Questões de Ciência da Computação do ano 2016

Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:

  • A. SNMP;
  • B. SGMP;
  • C. SMTP;
  • D. MIB;
  • E. MOM.

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:

  • A. a transmissão acontece em full duplex;
  • B. os pacotes podem sofrer fragmentação;
  • C. existe um three-way handshake no final da comunicação;
  • D. os pacotes são sequenciados com numeração não previsível;
  • E. a entrega dos pacotes em ordem não é garantida.

Uma boa prática relativa à segurança da informação é:

  • A. guardar logs dos sistemas por um mínimo de três meses, de acordo com a legislação brasileira existente;
  • B. colocar DMZ e rede interna no mesmo segmento de rede, para melhorar o desempenho e diminuir o número de regras no firewall;
  • C. utilizar webmail apenas em meio criptografado, usando o protocolo SMTP;
  • D. usar protocolos seguros de autenticação dos usuários logados, como o WEP, na implantação de redes wireless;
  • E. impedir a existência de servidores DNS recursivos abertos, para evitar ataques DDoS por amplificação.

Em relação à política de segurança da informação, analise as afirmativas a seguir:

I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.

II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.

III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:

  • A. no switch local que atende o usuário;
  • B. na determinação do endereço MAC destino;
  • C. na resolução de nomes;
  • D. na configuração do gateway default;
  • E. na tabela local de roteamento.

No processo de crescimento de uma rede de dados de 100 Mbps dentro de um edifício, verificou-se a necessidade da criação de uma conexão a um outro prédio, distante 1,5km. Para manter igual velocidade, com total imunidade a interferências elétricas e eletromagnéticas, e com o menor custo possível, a indicação para o meio físico dessa conexão é o uso de:

  • A. cabo coaxial;
  • B. cabo blindado de par trançado;
  • C. fibra ótica monomodo;
  • D. fibra ótica multimodo;
  • E. transmissores de rádio (wireless).

Determinada instituição deseja implementar uma VPN para seus usuários. Para evitar a interferência de firewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, através da porta tcp/443, que geralmente se encontra livre de bloqueios. Para atender essa situação, deve ser usada uma VPN com o protocolo:

  • A. SSTP;
  • B. GRE;
  • C. PPTP;
  • D. L2TP;
  • E. IPSec.

Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:

  • A. DNSSEC;
  • B. IGMP;
  • C. SCP;
  • D. FTP no modo passivo;
  • E. FTP no modo ativo.

Geodésia é a ciência que se ocupa da determinação da forma, das dimensões e do campo de gravidade da Terra. João, Analista do IBGE, precisa desenvolver um Sistema Operacional de Tempo Real (SOTR) que será embarcado em um Robô motorizado utilizado no projeto do Sistema Geodésico Brasileiro (SGB) para mapear áreas de difícil acesso.

A política de escalonamento do SOTR desenvolvido por João deve ser estática e online, com prioridades fixas. Ela também deve permitir preempção. As tarefas a ser escalonadas são periódicas e independentes. O deadline de cada tarefa é igual ao seu próprio período. Além disso, o tempo máximo de computação delas é conhecido e constante e o chaveamento entre as tarefas é tido como nulo.

A política de escalonamento que o SOTR de João deve adotar é:

  • A. RM - Rate Monotonic;
  • B. EDF - Earliest Deadline First;
  • C. FIFO - First In First Out;
  • D. LIFO - Last In First Out;
  • E. Round Robin.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...