Questões de Ciência da Computação do ano 2016

Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ao realizar uma requisição a um servidor por meio de AJAX, pode-se utilizar tanto o método GET quanto o método POST. No entanto, o método POST deve ser preferido para

  • A. enviar informações sensíveis, como senhas, pois os dados enviados pelo método POST são criptografados.
  • B. requisitar páginas que podem estar armazenadas na cache do navegador do usuário, evitando que requisições duplicadas sobrecarreguem o servidor.
  • C. o caso de os dados enviados não possuírem caracteres especiais ou de controle, pois apenas o método GET oferece suporte para a transmissão desses dados.
  • D. enviar um grande volume de dados ao servidor, pois os servidores web geralmente possuem limites maiores para os dados enviados pelo método POST do que pelo método GET.
  • E. o caso da necessidade de enviar mais de uma informação simultaneamente, pois o método GET apenas dá suporte para o envio de um campo de formulário em cada requisição.

Uma das vantagens apresentada pelo rádio definido por software - SDR (Software-defined rádios) em relação ao baseado em circuitos integrados é:

  • A. maior desempenho;
  • B. maior segurança na operação;
  • C. maior segurança na operação;
  • D. menor consumo de energia e menor tamanho;
  • E. possibilidade de receber novas funcionalidades ou correções.

Assinale a opção correta, no que se refere aos protocolos TCP/IP.

  • A. No TCP, quando concluída a transmissão de dados, o encerramento da conexão estabelecida fecha os circuitos virtuais sem, contudo, liberar todos os recursos alocados, sendo necessário que o operador realize um procedimento específico para esse fim.
  • B. O HTTP (hypertext transfer protocol) fornece vários esquemas de autenticação que operam por meio de um mecanismo do tipo custo-benefício, em que o servidor calcula o custo e emite um desafio antes de prover o conteúdo solicitado pelo cliente, receptor do benefício.
  • C. Caso o email não esteja configurado para manter uma cópia de mensagem no servidor, o POP (post office protocol) move a mensagem do servidor de email para o computador local enquanto o IMAP (Internet message access protocol) mantém a mensagem no servidor de email e uma imagem local do conteúdo do servidor.
  • D. O TLS (transport layer security) tem sido utilizado por protocolos de transporte orientados a datagrama como o UDP (user datagram protocol) e o DCCP (datagram congestion control protocol), cuja padronização gerou o protocolo DTLS (datagram transport linc security), o qual, implementado nas camadas de transporte, de enlace e física, otimiza e melhora a segurança do ambiente.
  • E. Uma complicação nos NAT (network address translation) é a representação dos endereços IP e o número da porta no comando PORT, os quais se referem ao endereço IP público e à porta do NAT, ao invés de referirem-se ao endereço do host interno e à porta IP.

Assinale a alternativa que apresenta camadas do modelo de referência TCP/IP.

  • A. aplicação e apresentação
  • B. aplicação e sessão
  • C. apresentação e transporte
  • D. aplicação e transporte
  • E. sessão e transporte

Muitas camadas dos modelos de referência OSI (Open Systems Interconnection) e TCP/IP têm praticamente as mesmas funções.

Dentre as camadas do modelo OSI que não são implementadas no modelo do TCP/IP podemos citar a camada de

  • A. compatibilidade
  • B. acessibilidade
  • C. aplicação
  • D. transporte
  • E. sessão

Os administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta.

  • A. Essas ameaças originam-se, exclusivamente, do meio externo, ou seja, tendo como responsáveis os hackers e crackers.
  • B. A destruição de um disco rígido em um servidor, por exemplo, não pode ser considerada como um ataque da categoria interrupção.
  • C. O ataque conhecido como DoS (Denial of Service), negação de serviço, é um ataque da categoria interceptação.
  • D. O bloqueio do IP de um servidor web realizado pelo invasor, fazendo com que ele fique inoperante, é a principal forma de ação do ataque do tipo IP Spoofing.
  • E. O man-in-the-middle é um tipo de ataque em que o invasor se posiciona entre as duas partes envolvidas na conexão, intercepta mensagens enviadas e depois assume a identidade de um usuário válido.

Um tipo de ataque que vem se popularizando é o chamado “ransomware“, que tem por característica:

  • A. o envio de e-mails falsos, com a finalidade de obter dados privados de usuário;
  • B. a combinação de ataques simultâneos a um site a partir de várias máquinas infectadas;
  • C. o envio de determinadas mensagens a portas específicas, procurando vulnerabilidades em função das respostas obtidas;
  • D. a quebra de senhas através da combinação de todas as combinações possíveis;
  • E. o sequestro de dados via criptografia, cobrando um “resgate” para a liberação da chave.

Para defender os servidores de ataques DDoS, um Analista recomendou um mecanismo de proteção baseada em autenticação que faz com que todos que não forem usuários autenticados sejam barrados antes de acessarem o servidor, conforme imagem abaixo.

O mecanismo de proteção recomendado pelo Analista é conhecido como

  • A. Honeypot.
  • B. Switch Fabric.
  • C. Intrusion Detection System.
  • D. Reverse Proxy.
  • E. DMZ Bridge.

Para os meios de transmissão horizontais, conforme figura abaixo, as distâncias dos trechos compreendidos entre o Gabinete de Telecomunicações e as saídas de informações são estabelecidas pela Electric Industries Association – EIA.

Utilizando cabos de fibra óptica, UTP e STP, as distâncias máximas permitidas, em metros, são respectivamente iguais a:

  • A. 3.000, 800 e 800;
  • B. 2.000, 800 e 500;
  • C. 2.000, 500 e 300;
  • D. 300, 300 e 300;
  • E. 90, 90 e 90.

O meio de comunicação que pode ser utilizado nas redes LANs Ethernet tradicionais, que utiliza conectores do tipo BNC e que apresenta um núcleo central de fio torcido ou sólido envolto em um revestimento isolante que é coberto por um condutor externo de folha de metal e(ou) uma capa é o cabo

  • A. de fibra óptica.
  • B. de par trançado.
  • C. coaxial.
  • D. UTP.
  • E. STP.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...