Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. transit node − master nodes
  • B. master node − transit nodes
  • C. Ethernet node − communication nodes
  • D. LAN node − MAN nodes
  • E. WAN node − LAN nodes

O serviço DNS − Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os seguintes tipos de campos:

I. HINFO contém informações do host.

II. MINFO contém informações de memória utilizada pelos serviços.

III. TXT contém informações textuais.

Está correto o que se afirma APENAS em

  • A. II.
  • B. II.
  • C. I e II.
  • D. II e III.
  • E. I e III.

A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path − LSP para uma Forwarding Equivalence Class − FEC em particular. A arquitetura do protocolo MPLS provê suporte para duas opções de seleção de rotas: hop by hop routing e

  • A. path analysis routing.
  • B. data exchange routing.
  • C. explicit routing.
  • D. least effort routing.
  • E. dynamic path routing.

O SNMP − Simple Network Management Protocol, desde sua concepção, possui como característica a separação entre as informações trocadas e o protocolo usado para transportar essas informações. Com essa característica, as operações do protocolo não precisam ser definidas de acordo com comandos específicos usados para recuperar informações ou alterar as configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU − Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse, SetRequest e

  • A. UpdateRequest.
  • B. ProcessRequest.
  • C. Reject.
  • D. Trap.
  • E. Raise.

É uma característica do protocolo IPv6:

  • A. endereço de 32 bits.
  • B. Multicast Listener Discovery − MLD.
  • C. suporte opcional de IPSec.
  • D. cabeçalho que inclui campos de opção.
  • E. Address Resolution Protocol − ARP que utiliza requisitos do tipo broadcast.

A respeito das características do Active Directory, considere: I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos em contas do usuário. II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o Active Directory gera uma identificação de segurança e uma identificação globalmente exclusiva para identificar o objeto de segurança. III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de usuário ou de computador em domínios distintos. O SID, a identificação globalmente exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory identificarão exclusivamente cada usuário, computador ou grupo na floresta. Está correto o que se afirma APENAS em

  • A. I.
  • B. I e III.
  • C. I e II.
  • D. II.
  • E. II e III.

Clientes e servidores OpenLDAP são capazes de efetuar autenticação via Simple Authentication and Security Layer − SASL. Dentre os vários padrões que podem ser utilizados com este método é possível destacar o

  • A. NSA-GSS.
  • B. PPOE-ISAM.
  • C. DIGEST-MD5.
  • D. NIST-CRAMv5.
  • E. KERBEROS-ASCIV.

Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Tratase de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:

  • A. Adware.
  • B. Keylogger.
  • C. Rootkit.
  • D. Bot.
  • E. Trojan.

Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a

  • A. IDS e NAT.
  • B. traffic shaping e sniffer.
  • C. NAT e VoIP.
  • D. sniffing e traffic shaping.
  • E. IDS e Torrent.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...