Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Paginação e segmentação são exemplos de técnicas adotadas por sistemas operacionais para implementar:

  • A. prioridade de processos;
  • B. memória virtual;
  • C. sistemas de arquivos;
  • D. dispositivos de entrada;
  • E. dispositivos de saída.

Uma empresa está montando um ambiente de transmissão de dados com a tecnologia sem fio 802.11n. Para prevenir interferências, deve-se evitar no ambiente o uso de:

  • A. controle remoto de TV por infravermelho;
  • B. sinais de TV recebidos através de satélites;
  • C. alto falantes muito potentes;
  • D. forno de micro-ondas;
  • E. ímãs poderosos.

Um ambiente de rede está tendo problemas de desempenho nas estações. A causa apontada é o tráfego de muitos pacotes do tipo broadcast, concluindo que deveria ser realizado um isolamento entre os diferentes segmentos de rede. Nesse caso, é indicado o uso de:

  • A. um repetidor;
  • B. um roteador;
  • C. um comutador;
  • D. uma ponte;
  • E. um hub.

Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:

  • A. SSH;
  • B. SSL;
  • C. DES;
  • D. SMIME;
  • E. IPSEC.

Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela falta de IPs válidos, quando usavam IPv4. Esse protocolo é o:

  • A. ICMP;
  • B. L2TP;
  • C. NAT;
  • D. SMTP;
  • E. BGP.

Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, verificou-se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoofing do IP de origem apontando para o alvo, gerando um DoS por amplificação. A solução seria usar medidas preventivas contra:

  • A. ataque Smurf;
  • B. ARP spoofing;
  • C. SYN flooding;
  • D. DNS poisoning;
  • E. ataque LAND.

Uma organização, que estava tendo problemas na recepção com seu provedor de correio eletrônico, decidiu trocá-lo. Para permitir que as mensagens chegassem ao novo provedor, foi necessário alterar o DNS da organização, fazendo modificações no registro tipo:

  • A. PTR;
  • B. MX;
  • C. SOA;
  • D. SRV;
  • E. NS.

A empresa Y passou a adotar uma política de uso de software livre e resolveu mudar o seu correio eletrônico, que era baseado em Microsoft Exchange. O novo ambiente deveria rodar em ambiente Linux. Uma das possíveis escolhas do novo software de correio eletrônico recai no programa:

  • A. nginx;
  • B. puppet;
  • C. apache;
  • D. postfix;
  • E. bind.

Uma empresa fazia a configuração manual dos parâmetros de rede de todos os equipamentos conectados a sua rede local. Dado o crescimento da rede, resolveram automatizar esse processo por meio do protocolo:

  • A. IPCONFIG;
  • B. DNS;
  • C. ARP;
  • D. DHCP;
  • E. ICMP.

Uma fábrica de peças decidiu dar acesso interativo remoto a todos os seus vendedores, de modo que pudessem executar o programa do sistema de estoque da empresa, que ainda não tinha uma interface Web. Considerando-se a exigência de que todo o tráfego de rede fosse criptografado e autenticado, o administrador de redes poderia adotar nesse caso a implementação de:

  • A. um servidor FTP;
  • B. uma infraestrutura de VPN;
  • C. um acesso LDAP;
  • D. um servidor DNSSEC;
  • E. um servidor NAS com criptografia.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...