Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região − TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em

  • A. I e II.
  • B. II e IV.
  • C. I e III.
  • D. I, III e IV.
  • E. III e IV.

Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e

  • A. rootkit.
  • B. banker.
  • C. downloader.
  • D. exploit.
  • E. adware.

O Digital Signature Standard − DSS é um padrão do National Institute of Standards and Technology − NIST que usa o Secure Hash Algorithm − SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de

  • A. 512 bits.
  • B. 256 bits.
  • C. 1024 bits.
  • D. 128 bits.
  • E. 2048 bits.

Uma tarefa muito importante para o Sistema Operacional (SO) é mapear arquivos lógicos em dispositivos de armazenamento físico. Em relação aos sistemas de arquivos é INCORRETO afirmar:

  • A. Cada dispositivo em um sistema de arquivos contém um índice de volume ou um diretório do dispositivo que lista a localização dos arquivos. A criação de diretórios é muito útil para permitir a organização dos arquivos.
  • B. Um diretório em um nível de um SO multiusuário causa problemas de nomeação porque cada arquivo deve ter um nome exclusivo. Um diretório em dois níveis permite criar um diretório separado para os arquivos de cada usuário, e pode ser estruturado em árvore.
  • C. As estruturas de diretório em grafo geral permitem que os usuários compartilhem subdiretórios e arquivos, mas complicam a busca e a exclusão. Uma estrutura de grafo cíclico resolve este problema, mas exige coleta de lixo para recuperar espaço não utilizado.
  • D. O compartilhamento de arquivos depende da semântica oferecida pelo sistema. Os arquivos podem ter múltiplos leitores, múltiplos gravadores ou apresentar limites ao compartilhamento.
  • E. O acesso aos arquivos pode ser controlado separadamente para cada tipo de acesso: leitura, gravação, execução, acréscimo, remoção, listagem de diretório etc. A sua proteção pode ser suprida por listas de acesso, senhas e outras técnicas.

Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.

II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.

III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:

  • A. criar um novo diretório para armazenar o arquivo Mainfile. Em seguida deve-se definir Renata, Ana, Carlos e Pedro como proprietários do arquivo Mainfile e criar uma senha com os direitos definidos em I e II para cada um deles.
  • B. definir Renata como supervisora do arquivo Mainfile. Somente então Renata pode atribuir à Ana, Carlos e Pedro os direitos de acesso listados em II.
  • C. criar um novo grupo e uma lista de acesso. Na lista de acesso devem ser incluídos os nomes de todos os funcionários do Tribunal. Todos os direitos de acesso listados em I, II e III devem ser definidos para este grupo.
  • D. criar um novo grupo com os membros Ana, Carlos e Pedro. O nome deste grupo deve ser associado ao arquivo Mainfile e os direitos de acesso listados em II devem ser definidos para este grupo.
  • E. definir Renata como um universo e definir Ana, Carlos e Pedro como um grupo. Associar o nome do universo e do grupo ao arquivo Mainfile. Solicitar ao administrador que defina os direitos de acesso listados em I e II para eles.

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. o multiprocessamento - multiprocessados - de escalonamento
  • B. o multiprocessamento - de tempo real - multithreads
  • C. o escalonamento - multicore - de tempo compartilhado
  • D. a multiprogramação - multiprocessados - multicore
  • E. a multiprogramação - de tempo compartilhado - de escalonamento

A figura abaixo mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema.

A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de

  • A. emuladores por zonas.
  • B. paravirtualização.
  • C. máquinas virtuais por zonas.
  • D. máquina virtual de núcleo único.
  • E. virtualização cliente-servidor.

Falhas de energia são preocupantes, pois ocorrem com mais frequência do que desastres naturais. Considere:

I. Mesmo com o espelhamento de discos, se estiverem ocorrendo gravações no mesmo bloco nos 2 discos e faltar energia antes que os 2 blocos estejam completamente gravados, ambos podem ficar em estado inconsistente.

II. A única solução é adicionar um cache de NVRAM (RAM não volátil) ao array RAID. Esse cache de reserva de gravações deve estar protegido contra perda de dados durante falhas de energia e ter um mecanismo de correção de erros.

É correto dizer que a afirmativa I

  • A. e a afirmativa II estão corretas.
  • B. está incorreta, pois o espelhamento de discos no RAID nível 0 garante que uma mesma cópia não pode ser feita simultaneamente nos 2 discos.
  • C. está correta, mas a afirmativa II está incorreta, pois o cache NVRAM não pode ser protegido contra falhas de energia.
  • D. está correta e a afirmativa II não é a única solução para o problema.
  • E. e a afirmativa II estão incorretas.

Considere os seguintes sistemas de arquivos

I. NTFS

II. EXT2, EXT3

III. FAT12, FAT16, FAT32

É correto afirmar que o(s) sistema(s) de arquivos listado(s) em

  • A. I é utilizado especificamente com Windows 2000 ou superior, suporta grande capacidade de armazenamento, nomes longos de arquivos e possui vários recursos para o subsistema POSIX.
  • B. II são também utilizados em sistemas operacionais móveis como Android e iOS.
  • C. III são exclusivos do Windows e possuem, no mínimo, 216 = 65.536 posições na FAT, sendo que cada posição aponta para uma área do disco. Como em cada setor cabem 512 MB, trabalha com discos de até 65.536 × 512 MB = 33.554.536 GBytes ou 32 TB.
  • D. II são utilizados no Linux. O bloco é a menor unidade de alocação e seu tamanho pode ser de 1024, 2048 ou 4096 KB, definido na formatação. Os metadados estão todos em locais fixos e bem conhecidos, organizados em árvore, para permitir que sejam recuperáveis.
  • E. I possui o recurso BitLocker, que permite a transferência de dados entre dois dispositivos, computadores ou tablets com Windows, usando um recurso denominado "Aproximar e enviar".

Em uma estrutura de memória hierárquica, monoprocessada, os mesmos dados podem aparecer em diferentes níveis do sistema de armazenamento. Suponha que um valor inteiro x, que tivesse que ser incrementado de 1, estivesse localizado no arquivo A, armazenado em um disco magnético. A operação de incremento, com um único processo sendo executado por vez, é efetuada em etapas. Inicia-se com a emissão de uma operação de I/O.

1. Neste momento, o mesmo valor de x aparece no disco magnético, na memória principal, no cache e em um registrador interno.

2. O valor de x é copiado no cache.

3. O bloco de disco em que o valor x está armazenado é copiado na memória principal.

4. Neste momento, o valor de x fica diferente nos sistemas de armazenamento.

5. O valor de x é copiado em um registrador interno.

6. O incremento ocorre no registrador. O valor incrementado de x será o mesmo nos diferentes sistemas de armazenamento após o novo valor de x ser copiado no caminho de volta até o disco magnético.

Considerando o exemplo acima, a ordem correta das etapas para a operação de incremento de x é:

  • A. 3 - 2 - 5 - 1 - 6 - 4
  • B. 2 - 5 - 6 - 4 - 3 - 1
  • C. 2 - 3 - 5 - 1 - 6 - 4
  • D. 3 - 6 - 4 - 5 - 2 - 1
  • E. 5 - 2 - 1 - 6 - 3 - 4
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...