Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para os golpes na internet:

I. Pharming

II. Hoax

III. Rootkit

IV. Phishing

V. Defacement

Há as prevenções:

a. Questionar o porquê de instituições com as quais não se tem contato enviarem mensagens, como se houvesse alguma relação prévia.

b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, normalmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).

c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.

d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.

e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.

Assinale a alternativa que relaciona corretamente o golpe à respectiva prevenção.

  • A.

    I-a.

  • B.

    II-b

  • C.

    III-c.

  • D.

    IV-d.

  • E.

    V-e.

Com relação a ataques a redes de computadores, julgue os itens a seguir.

Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).

  • C. Certo
  • E. Errado

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.

  • C. Certo
  • E. Errado

Julgue o item seguinte, acerca de ataques em redes e aplicações.

O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.

  • C. Certo
  • E. Errado

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger.

  • C. Certo
  • E. Errado

Com relação às soluções para armazenamento de dados, considere as afirmações a seguir:

I - SAN (Storage Area Networks) é um meio compartilhado que usa a rede por IP e protocolos de sistemas de arquivos, como Network File System (NFS) ou Common Internet File System (CIFS), para o acesso aos dados.

II - SAN (Storage Area Networks) utiliza unidades controladoras que se encarregam do acesso aos dados, RAID e outras funções, sendo que as unidades controladoras são ligadas ao servidor através de uma interface dedicada, usando, por exemplo, uma interface Fibre Channel ou uma interface de rede Gigabit Ethernet ou 10 Gigabit Ethernet (usando o iSCSI).

III - NAS (Network Attached Storage) roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, sendo que o Windows Storage Server 2003 é uma versão do Windows Server voltada para a implementação dessa solução.

É correto o que se afirma em

  • A.

    I apenas

  • B.

    I e II apenas

  • C.

    I e III apenas

  • D.

    II e III apenas

  • E.

    I, II e III

Uma SAN (Storage Area Network) pode ser usada em uma LAN (Local Area Network) de modo a permitir o compartilhamento de dispositivos de armazenamento.

Uma das características das arquiteturas de armazenamento de dados em uma SAN é que, na arquitetura

  • A.

    LAN free, os dados de backup são movidos através da SAN, permitindo um maior uso da largura de banda da LAN para outras necessidades do negócio.

  • B.

    LAN free, é previsto o uso da LAN exclusivamente para o backup de dados.

  • C.

    client free, cada cliente de backup é responsável por realizar o seu próprio backup, enviando os seus dados para um servidor de backup externo a SAN por meio da LAN.

  • D.

    server free, cada servidor de backup é responsável por realizar o seu próprio backup, enviando os seus dados de backup pela LAN para uma mídia externa a SAN.

  • E.

    server free e na arquitetura client free são executados os backups de dados através de serviços Web sem o uso da SAN.

Acerca do gerenciamento de informações, julgue os itens que se seguem.

Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos tipos mesh, core-edge ou linear.

  • E. Errado
  • C. Certo

Acerca do gerenciamento de informações, julgue os itens que se seguem.

Uma SAN (storage area network) é uma rede dedicada, de alta velocidade, formada por servidores e dispositivos de armazenamento compartilhados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...