Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as afirmativas sobre NAT, VPN e firewall:

I. A NAT é sempre utilizada para prevenir que uma rede externa possa se conectar com um computador de uma VPN, sendo usada para filtrar e controlar que tipos de sites os empregados ou familiares visitam na Internet e pode até ser usada para catalogar web sites que foram visitados. Assim, a caixa NAT sempre é combinada em um único dispositivo com um firewall, que oferece segurança por meio do controle cuidadoso do que entra e sai na empresa.

II. A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido.

III. A NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O número de endereços IPv4 únicos públicos é pequeno demais para acomodar o número crescente de computadores que precisam acessar a Internet. A tecnologia NAT permite aos computadores de uma rede usar endereços privados reutilizáveis para se conectarem a computadores com endereços públicos na Internet.

Está correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    II.

  • C.

    II e III.

  • D.

    I e III.

  • E.

    III.

Em relação a vírus e malwares, é INCORRETO afirmar:

  • A.

    É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos, mas o termo malware é a denominação mais adequada. Vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

  • B.

    Os vírus não conseguem infectar os telefones celulares, pois são apenas os worms que conseguem se propagar de celular para celular por meio do bluetooth ou de mensagens SMS (torpedos). Após infectar o celular, o worm pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria.

  • C.

    Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador ou o dispositivo seja infectado é preciso que um programa, já infectado, seja nele executado.

  • D.

    Os meios de propagação de vírus mais comuns são os e-mails e as mídias removíveis, principalmente os pen-drives. Mas também existem vírus de macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vírus escritos em linguagem de script, dentre outros.

  • E.

    Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.

  • A.

    RAID-0, em que uma unidade de disco "duplica" a outra, isto é, faz uma "cópia" dela, por isso funciona aos pares e, a Figura 2 ao RAID-1, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo.

  • B.

    RAID-0, em que os dados são divididos em pequenos blocos, cada um deles recebe um bit adicional (bit de paridade) e as informações de paridade e os dados são distribuídos entre todos os discos do sistema, que podem ser em número ímpar e, a Figura 2 ao RAID-1, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo.

  • C.

    RAID-1, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo e, a Figura 2 ao RAID-0, em que uma unidade de disco "duplica" a outra, isto é, faz uma "cópia" dela, por isso funciona aos pares.

  • D.

    RAID-0, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo e, a Figura 2 ao RAID-1, em que os dados são divididos em pequenos blocos, cada um deles recebe um bit adicional (bit de paridade) e as informações de paridade e os dados são distribuídos entre todos os discos do sistema, que podem ser em número ímpar.

  • E.

    RAID-1, em que uma unidade de disco "duplica" a outra, isto é, faz uma "cópia" dela, por isso funciona aos pares, e a Figura 2 ao RAID-0, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo.

  • A.

    NAS − SAN − NAS

  • B.

    NAS − SAN − SAN

  • C.

    SAN − SAN − NAS

  • D.

    NAS − NAS − SAN

  • E.

    SAN − NAS − SAN

O JBoss Application Server 7, ou JBoss AS 7, é a mais nova versão do Servidor de Aplicação Java, de código aberto utilizado por desenvolvedores de aplicações corporativas baseadas na plataforma Java EE. As características que se destacam nessa nova versão são a sua velocidade de inicialização e os modos de trabalho, quais sejam:

  • A.

    Standalone Mode e Kernel Mode.

  • B.

    Standalone Mode e Domain Mode.

  • C.

    Standard Mode, Domain Mode e Kernel Mode.

  • D.

    Standard Mode e Cluster Mode.

  • E.

    Domain Controller Mode, Host Controller Mode e Process Controller Mode.

Em relação aos tipos de malware mencionados abaixo, é correto afirmar:

  • A.

    Rootkit é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

  • B.

    Backdoor é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

  • C.

    Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi-lo.

  • D.

    Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

  • E.

    Trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e ne cessitam ser explicitamente executados para que sejam instalados no computador.

  • A.

    Os sistemas IPS mantêm informação de estado, realizam detecção de anomalias e, após tais tarefas, encaminham os pacotes permitidos. Um IPS baseado em rede monitora todo o tráfego em busca de códigos maliciosos ou ataques e, quando um ataque é detectado, é possível bloquear os pacotes danosos enquanto o tráfego normal continua seu caminho.

  • B.

    Na solução 2, apenas o tráfego permitido pelo firewall é passado ao IPS, o qual, por sua vez, tem função de promover uma inspeção mais detalhada. Por exemplo, caso se tente fazer um telnet, a partir de uma máquina externa, a um servidor web localizado na DMZ, o firewall poderia bloquear tal acesso sem necessidade de uso de qualquer funcionalidade mais elaborada do IPS.

  • C.

    Na solução 1, todos os pacotes passariam inicialmente pelo IPS antes de chegarem à interface outside do firewall. A razão de se ter o IPS na rede outside é para permitir que ele proteja o firewall ou que limite as novas conexões para o IPS.

  • D.

    Um IPS complementa o trabalho realizado por um firewall stateless. Os firewalls stateless analisam os pacotes em todas as camadas TCP/IP e guardam o estado de cada conexão de maneira a impedir o tráfego de pacotes ilegítimos.

  • E.

    A solução 2 é adequada tanto em projetos em que os equipamentos são distintos quanto naqueles em que o IPS consiste em um módulo do firewall. Nesta solução é ainda comum que o firewall selecione os tipos de tráfego que serão direcionados ao IPS (em vez de se fazer o espelhamento completo), ação que também contribui para um melhor uso dos recursos de IPS.

Segundo o texto,

  • A.

    é mais importante analisar as características do próprio software do que as do projeto segundo o qual foi desenvolvido.

  • B.

    numa avaliação de software, todas as qualidades e características tem peso igual.

  • C.

    as informações extraídas de uma avaliação baseada em critérios devem necessariamente ser levadas em conta ao se adquirir um novo software.

  • D.

    uma avaliação baseada em critérios pode servir de base para a tomada de decisões em relação a áreas específicas para a melhoria de software.

  • E.

    a característica mais importante a ser levada em conta na avaliação é se o software tem uma licença aprovada pela OSI.

Considere: I. Contemplam componentes como controladores e coprocessadores. Têm um conjunto de instruções (de propósito geral ou especializado) operando sobre instruções e dados. II. Incluem dois subsistemas: principal e secundário. O custo associado está diretamente relacionado à sua capacidade de armazenamento e à sua velocidade de operação. III. São conversores de representação física de dados. Em geral, são lentos quando comparados com o processador. Os itens de I a III se referem, respectivamente, a

  • A. Unidade Lógica, CPU e Modems.
  • B. Unidade Aritmética, Cache e Monitores.
  • C. CPU, Unidade Lógica e Modems.
  • D. Processadores, Memória e Dispositivos de Entrada e Saída.
  • E. Dispositivos de Entrada e Saída, Unidade Aritmética e Coprocessadores.

  • A. memória virtual – a memória física – em disco
  • B. buffering – 4GB (na arquitetura 32 bits) – em execução
  • C. Memory Management – o endereçamento disponível – em espera
  • D. memória cache – a memória secundária – na memória principal
  • E. virtualização – a memória principal – na memória cache
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...