Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação à segurança, no Microsoft SQL Server,

  • A. um user pertence ao reino do servidor, um login pertence ao reino da base de dados.
  • B. um user pertence ao sistema operacional, um login pertence ao servidor.
  • C. um login pertence ao reino do servidor, um user pertence ao reino da base de dados.
  • D. um login pertence ao sistema operacional, um user pertence ao servidor.
  • E. user e login são o mesmo conceito.

Qual a memória RAM mínima necessária como requisito de pré-instalação de hardware para a o servidor Oracle 11g no Windows x64?

  • A. 1 GB
  • B. 2 GB
  • C. 3 GB
  • D. 4 GB
  • E. 8 GB

O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável.

O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de

  • A. inundação
  • B. estado de enlace
  • C. vetor de distância
  • D. shortest path first
  • E. dijikstra

O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.

A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a

  • A. GET
  • B. GET-BULK
  • C. POST
  • D. PUT
  • E. SET

Os cabos de cobre blindados melhoram o desempenho das redes de dados quando amenizam o efeito das interferências, reduzindo o volume de quadros corrompidos e retransmissões.

Os cabos da categoria STP (Shielded Twisted Pair) reduzem o crosstalk e melhoram a tolerância à distância, pois

  • A. usam uma blindagem individual para cada par de cabos.
  • B. envolvem todos os pares do cabo com uma blindagem única.
  • C. usam uma blindagem individual para cada par de cabos e também envolvem todos os pares do cabo com uma blindagem única.
  • D. separam todos os pares do cabo com um separador plástico maleável.
  • E. aumentam a espessura de todos os pares do cabo.

A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.

A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To- -Gateway, é conhecida como

  • A. ofuscação
  • B. canalização
  • C. associação
  • D. tunelamento
  • E. pareamento

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

  • A. ISAKMP
  • B. ESP
  • C. AH
  • D. PPTP
  • E. L2TP

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

  • A. Firewall Stateless
  • B. Firewall Stateful
  • C. Firewall Proxy
  • D. IDS
  • E. IPS

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.

Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para

  • A. determinar padrões de códigos maliciosos dentro de pacotes.
  • B. determinar anomalia de tráfego na rede.
  • C. correlacionar pacotes de ingresso e egresso na rede.
  • D. filtrar pacotes a partir de endereços de origem.
  • E. filtrar pacotes a partir de endereços de destino.

O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.

Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como

  • A. 00:00:00:00:00:00
  • B. 11:11:11:11:11:11
  • C. 01:01:01:01:01:01
  • D. 1F:1F:1F:1F:1F:1F
  • E. FF:FF:FF:FF:FF:FF
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...