Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O administrador de uma rede local de computadores, que utiliza os protocolos do conjunto TCP/IP, deve configurar o Firewall para impedir o acesso ao serviço de e-mail por meio do POP3, uma vez que o único protocolo disponibilizado é o IMAP. Para isso, o administrador deve bloquear, no Firewall, os acessos para a Porta TCP de número

  • A. 25.
  • B. 110.
  • C. 143.
  • D. 213.
  • E. 443.

As estatísticas sobre o tráfego e traps para gerenciamento de redes são geradas na arquitetura TCP/IP por intermédio do protocolo de comunicação entre computadores em redes denominado:

  • A. RARP;
  • B. ICMP;
  • C. SNMP;
  • D. UDP;
  • E. DNS.

Usuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é:

  • A. o servidor web estar ligado, mas o software do servidor Web não estar executando;
  • B. a existência de filtro para a porta TCP/80 do servidor Web;
  • C. o servidor web estar desligado;
  • D. a existência de filtros para protocolo ICMP no servidor Web;
  • E. a ocorrência de problemas de roteamento para o servidor Web.

Numa instalação SQL Server 2012, o comando Transact-SQL shutdown, quando usado sem a opção with no wait, faz com que o sistema desabilite os logins correntes, exceto para membros de sysadmin e serveradmin, e aguarde o término dos comandos T-SQL ou stored procedures que estejam sendo executados.

Nessa situação, uma procedure útil para descobrir os processos em curso é:

  • A. sp_depends;
  • B. sp_actualusers;
  • C. sp_who;
  • D. sp_active;
  • E. sp_current.

A figura abaixo apresenta o diagrama da relação entre os principais elementos de uma solução baseada em SQL Server Reporting Services.

É correto afirmar sobre os elementos do diagrama:

  • A. Os Relatórios podem ser de diversos tipos como: de análise, detalhado, de clickthrough, sub-relatório, histórico, armazenado em cache, instantâneo e relatório modelo.
  • B. As Aplicações Cliente são capazes de implementar, gerenciar e visualizar os Relatórios, sendo os principais o Report XML Manager, Visual Studio, aplicações .NET por meio do ReportRDLX, além do aplicativo Office-SSRS Builder.
  • C. Os Relatórios são baseados na linguagem RDLX (Report Definition XML Language), que é uma representação de XHTML criada pela Microsoft.
  • D. DB Access Engine são os diversos mecanismos possíveis para acessar os dados. Corresponde às fontes de dados de acesso ao SQL Server e ao Microsoft Access, únicos SGBDs acessíveis.
  • E. Repositório de Dados são as fontes de dados das quais se extraem as informações para os Relatórios criados e acessados através da linguagem SSRS.

Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.

Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.

  • A. FTP e SCP.
  • B. NFS e SMB.
  • C. DNS e NTP.
  • D. SIP e ARP.
  • E. RTP e RIP.

Sobre um programa de código malicioso − malware, considere:

I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os itens I, II e III tratam de características de um

  • A. Keylogger.
  • B. Scan.
  • C. Worm.
  • D. Spoofing.
  • E. Trojan Proxy.

João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:

  • A. spoofing;
  • B. phishing;
  • C. syn flood;
  • D. spyware;
  • E. backdoor.

Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado

  • A. DoS.
  • B. DDoS.
  • C. Flooding.
  • D. Phishing.
  • E. Spoofing.

Pedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado:

  • A. SYN flood;
  • B. phishing;
  • C. spyware;
  • D. spoofing;
  • E. backdoor.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...