Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito do guia E-Mag, julgue os itens subsequentes.

Novas instâncias devem ser abertas sempre com a solicitação do usuário, como os recursos de pop-ups.

  • C. Certo
  • E. Errado

A respeito do guia E-Mag, julgue os itens subsequentes.

A sessão de marcação recomenda, como forma de acessibilidade, que todas as funções da página web devem estar disponíveis via teclado.

  • C. Certo
  • E. Errado

Com relação à rede de computadores, julgue os itens a seguir.

O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de nomes embasado no domínio de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura.

  • C. Certo
  • E. Errado

Acerca do protocolo NFS (Network File System), assinale a alternativa correta:

  • A.

    Através do NFS é possível impedir ataques de phishing, criando barreiras nos servidores da rede local de acordo com o conteúdo compartilhado.

  • B.

    O NFS é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado.

  • C.

    O NFS utiliza o protocolo mount para realizar o controle de acesso aos diretórios.

  • D.

    O protocolo NFS é empregado na camada de transporte do modelo TCP/IP.

  • E.

    Em um ambiente UNIX que utiliza NFS, o daemon portmap é responsável por manter a configuração de todas as contas dos usuários sincronizadas entre os servidores de domínio.

Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.

Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.

  • C. Certo
  • E. Errado

No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores.

  • C. Certo
  • E. Errado

A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.

Os IDS são eficazes na detecção de ataques como buffer overflow.

  • C. Certo
  • E. Errado

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

  • C. Certo
  • E. Errado

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Ataques de buffer overflow exploram o buffer de recepção no mecanismo de controle de fluxo do TCP, sendo mitigados por IDS/IPS.

  • C. Certo
  • E. Errado

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Firewalls são eficazes para evitar ataques carregados nos payloads dos datagramas, como buffer overflow, enquanto IDS/IPS são indicados para inspeção de cabeçalho.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...