Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em

  • A. alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
  • B. falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.
  • C. alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
  • D. efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
  • E. alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba.

Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.

A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um

  • A. algoritmo de hash para criptografar todos os dados enviados nas requisições.
  • B. sniffer para monitorar todo o tráfego HTTP ou HTTPS.
  • C. token imprevisível em cada requisição HTTP.
  • D. cabeçalho HTTP na requisição contendo informações falsas sobre sua origem.
  • E. filtro para todos os dados enviados nas requisições.

Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:

  • A. Worm;
  • B. Spoofing;
  • C. Engenharia social;
  • D. Negação de serviço;
  • E. Buffer overflow.

Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se encaixaria nessa categoria um ataque do tipo:

  • A. Engenharia social;
  • B. Phishing;
  • C. Man-in-the-middle;
  • D. Sniffing;
  • E. SYN flood.

Atualmente, o meio físico mais escolhido para uso dentro dos prédios e construções, visando a instalação de redes locais e interligação geral de estações de trabalho, devido ao seu baixo custo e facilidade de instalação, com possibilidade de uso de altas velocidades (ordem de gigabit/segundo), é:

  • A. fibra ótica;
  • B. por trançado blindado (STP);
  • C. cabo coaxial;
  • D. par trançado não blindado (UTP);
  • E. radiofrequência operando na faixa de 1GHz.

As instalações atuais de rede de computadores utiliza o padrão 1000Base que representa 1Gbps de taxa de transmissão. Caso o padrão utilizado em uma instalação de LAN seja 1000Base-TX, o cabo recomendado é

  • A. par trançado CAT5e.
  • B. fibra ótica de curto alcance (550m).
  • C. par trançado CAT6.
  • D. fibra ótica de longo alcance (5km).
  • E. coaxial de 50 ohms.

As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de

  • A. conectar simultaneamente todas as interfaces dos cabos para unificar a transmissão e a recepção.
  • B. realizar o roteamento dos pacotes TCP para a internet.
  • C. gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC.
  • D. autenticar os endereços IPs que podem ser utilizados na LAN.
  • E. converter o pacote gerado na LAN para um pacote TCP passível de ser enviado para a internet.

Atualmente, a tecnologia de cabeamento mais utilizada em redes locais de computadores (LANs) é a Ethernet. Dentre as diversas versões, existem o 1000Base-T e o 1000Base-TX, que utilizam o meio de comunicação de cabo de pares trançados. A diferença entre as duas versões é que o 1000Base-T

  • A. alcança distâncias de até 25 m, e o 1000Base-TX alcança distâncias de até 200 m.
  • B. alcança distâncias de até 100 m, e o 1000Base-TX alcança distâncias de até 1 000 m.
  • C. requer cabo CAT6, e o 1000Base-TX utiliza o cabo CAT5.
  • D. utiliza 2 pares de fios, e o 1000Base-TX utiliza 4 pares de fios.
  • E. utiliza os 4 pares de fios, e o 1000Base-TX utiliza 2 pares de fios.

Para melhorar a segurança de uma rede local de computadores (LAN), é possível utilizar o serviço NAT (Network Address Translation), que não expõe o computador da LAN para acesso externo direto. Na estrutura do NAT, o relacionamento entre o computador da LAN e a mensagem gerada por esse computador e enviada para a WAN é realizado por meio da informação inserida

  • A. em um cabeçalho adicional do IPSec.
  • B. no campo Porta destino do TCP.
  • C. no campo Porta origem do TCP.
  • D. no campo Type do frame Ethernet.
  • E. no espaço reservado Options do IP.

As LANs de difusão admitem diversas topologias. Em relação às topologias mais comuns de redes locais de computadores, analise as afirmativas a seguir:

I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.

II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.

III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e II;
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...