Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O protocolo IP versão 6 (IPv6) permite que mais endereços IP sejam atribuídos do que no IPv4. No IPv6,

  • A. o protocolo IGMP é usado para gerenciar os membros de grupo da sub-rede local.
  • B. o suporte ao IPSec é e sempre foi opcional.
  • C. endereços de origem e de destino têm 32 bits (4 bytes) de comprimento.
  • D. o cabeçalho (header) não inclui um checksum.
  • E. endereços de broadcast são obrigatoriamente usados para enviar o tráfego para todos os nós em uma sub-rede.

  • A. routers
  • B. gateways
  • C. proxys
  • D. access points
  • E. bridges

  • A. QoS que indica a classe de serviço.
  • B. index, que faz a descoberta da interface de saída.
  • C. S, relacionado ao empilhamento de vários rótulos.
  • D. TTL que indica quantas outras vezes mais o pacote pode ser encaminhado.
  • E. rótulo, que mantém o índice.

A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper (GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP). O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos

  • A. RTP e RTCP.
  • B. SIP e UDP.
  • C. IAX e IWF.
  • D. MGCP e MEGACO.
  • E. H.245 e H.235.

Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.

IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em

  • A. IV.
  • B. II e III.
  • C. II e IV.
  • D. I e III.
  • E. I, II e IV.

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente

  • A. pode ser detectada pela verificação de modificações em arquivos do disco, já que alteram utilitários do sistema ou bibliotecas no disco.
  • B. insere código no espaço de endereçamento de outro processo de usuário com a finalidade de alterar o seu comportamento, usando técnicas como injeção de DLL.
  • C. é considerada mais fácil de detectar, porque funciona em níveis mais altos do sistema operacional, facilmente inspecionados por softwares antimalwares.
  • D. pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções.
  • E. não pode modificar a memória do núcleo para substituir funções do sistema operacional, porém, pode embutir funções no núcleo do sistema para ocultar sua existência.

Segundo a Norma ABNT NBR ISO/IEC 27001:2006, a organização deve continuamente melhorar a eficácia do Sistema de Gestão da Segurança da Informação (SGSI) por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção. Deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar a sua repetição. O procedimento documentado para ação corretiva deve definir requisitos para

  • A. planejar as ações para eliminar a possibilidade de ocorrência de problemas.
  • B. determinar e implementar as ações preventivas necessárias de forma pró-ativa.
  • C. identificar não-conformidades potenciais, suas causas e probabilidade de ocorrência.
  • D. avaliar a necessidade de ações para assegurar que aquelas não-conformidades não ocorram novamente.
  • E. analisar criticamente as ações preventivas executadas para determinar seu grau de efetividade.

No projeto de sistemas operacionais são utilizados escalonadores que empregam algoritmos que decidem sobre preemptibilidade, prioridades, tempos de execução e outras características de processos. No escalonamento usando o algoritmo Round-Robin,

  • A. o escalonador seleciona o processo à espera com o menor tempo de execução estimado até a conclusão, reduzindo o tempo médio de espera, mas aumentando a variância dos tempos de resposta.
  • B. processos são despachados na ordem FIFO (First-in-First-Out), mas recebem uma quantidade limitada de tempo de processador denominada quantum.
  • C. a prioridade de cada processo é uma função não apenas do seu tempo de serviço, mas também do tempo que passou esperando pelo serviço.
  • D. o escalonador ajusta dinamicamente o comportamento do processo, de tal forma que o próximo processo a obter o processador seja aquele que chegar à frente da fila de nível mais alto, que não estiver vazia, na rede de filas.
  • E. o processo que tem o prazo de execução mais curto é favorecido, medindo a diferença entre o tempo que um processo requer para finalizar e o tempo restante até atingir o seu prazo final.

Alguns níveis de RAID utilizam informações de paridade para verificar erros e corrigi-los, caso seja possível. O algoritmo Error- Correcting Codes XOR, conhecido como XOR ECC, é usado para gerar dados de paridade nos níveis de RAID

  • A. 0, 1 e 2.
  • B. 1 e 5.
  • C. 3, 4 e 5.
  • D. 2 e 3.
  • E. 2, 4 e 5.

Ao longo dos anos, as máquinas virtuais vêm sendo utilizadas em processamento distribuído e para diversas finalidades. Considere os conceitos relacionados à virtualização. I. Em vez da utilização de vários equipamentos com seus respectivos sistemas operacionais, utiliza-se somente um computador com máquinas virtuais abrigando os vários sistemas operacionais e suas respectivas aplicações e serviços. II. Trata-se de uma espécie de plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados, controlando os seus recursos e mantendo-os "invisíveis" em relação aos outros. III. Técnica utilizada para virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais seja mais eficiente. O sistema operacional do hóspede executa em uma máquina virtual similar ao hardware físico, mas não equivalente. Os itens I, II e III definem, correta e respectivamente,

  • A. server center, emulador e recompilação dinâmica.
  • B. time-sharing, Virtual Machine Monitor e virtualização total.
  • C. consolidação de servidores, hypervisor e paravirtualização.
  • D. server center, Virtual Machine Monitor e virtualização total.
  • E. consolidação de servidores, emulador e paravirtualização.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...