Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere estas duas recomendações de segurança em redes sem fio:

I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.

Os protocolos citados nas afirmativas I e II são, correta e respectivamente,

  • A. WEP e WPA.
  • B. EAP e WPA.
  • C. WPA e WEP2.
  • D. 802.11g e 802.1i.
  • E. WPA e WPA2.

Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a

  • A. permitir que uma entidade se identifique, ou seja, diga quem ela é; determinar as ações que a entidade pode executar.
  • B. proteger a informação contra alteração não autorizada; determinar as ações que a entidade pode executar.
  • C. determinar as ações que a entidade pode executar; garantir que um recurso esteja disponível sempre que necessário.
  • D. evitar que uma entidade possa negar que foi ela quem executou uma ação; proteger uma informação contra acesso não autorizado.
  • E. determinar as ações que a entidade pode executar; verificar se a entidade é realmente quem ela diz ser.

Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas são

  • A. Intranet local e Redes sociais.
  • B. Sites confiáveis e Redes locais.
  • C. Privacidade e Intranet local.
  • D. Sites restritos e Intranet local.
  • E. Privacidade e Redes locais.

No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para

  • A. garantir que os dados não sejam visualizados por pessoas não autorizadas.
  • B. reduzir as oportunidades de mau uso acidental ou intencional do sistema.
  • C. impedir que o autor das informações negue a autoria delas.
  • D. impedir que os dados sejam modificados durante a transmissão das informações.
  • E. não sobrecarregar os usuários atribuindo a eles uma quantidade demasiada de funções.

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

Um programa precisa simular o comportamento de um cliente DNS. Para funcionar adequadamente, o programa precisa enviar as consultas para um servidor DNS, especificamente para a sua porta:

  • A. udp/23
  • B. icmp/34
  • C. tcp/22
  • D. ip/50
  • E. udp/53

Um servidor de aplicação que executa um serviço na porta 12345 TCP está atendendo quatro clientes ao mesmo tempo. Nessa situação, quantos sockets, no total, existem nesse servidor relacionados ao serviço da porta 12345 TCP?

  • A. 1.
  • B. 2.
  • C. 3.
  • D. 4.
  • E. 5.

Um Analista deseja utilizar um sistema de controle de versão centralizado (Centralized Version Control System − CVCS) que possui um único servidor central contendo todos os arquivos versionados e vários clientes que podem resgatar os arquivos desse servidor. Ele deve utilizar, nesse caso, o

  • A. Subversion.
  • B. Darcs.
  • C. Bazaar.
  • D. Mercurial.
  • E. GIT.

Embora um servidor DNS seja solicitado para a instalação do Active Directory, esta função

  • A. apenas é necessária se o Active Directory for operar em uma floresta com mais de um controlador de domínio.
  • B. deve obrigatoriamente ser oferecida por um servidor externo, que não esteja associado à rede ou ao domínio.
  • C. já está inclusa no Active Directory como parte do protocolo LDAP.
  • D. pode ser substituída por um servidor WINS.
  • E. pode ser atribuída à mesma máquina na qual o controlador de domínio for instalado.

O DHCP se baseia na ideia de um servidor especial que atribui endereços IP a hosts que solicitam um endereço. Em relação ao funcionamento desse protocolo de comunicação, é correto afirmar que:

  • A. o DHCP permite a atribuição manual e a atribuição automática de endereços IP;
  • B. para encontrar seu endereço IP, um host recém-inicializado transmite por difusão um pacote DHCP REQUEST_IP;
  • C. se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido ainda que a técnica de leasing seja utilizada;
  • D. o servidor DHCP precisa estar na mesma LAN em que se encontra o host solicitante;
  • E. a técnica de arrendamento utilizada em servidores DHCP torna desnecessária a renovação dos endereços IP alocados aos hosts.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...