Questões de Ciência da Computação do ano 2017

Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering Task Force), em 1999, e é um protocolo de sinalização, situado na camada de aplicação, e é utilizado na iniciação, modificação e término de sessões interativas de multimídia entre os usuários. Sobre o SIP, analise as afirmativas a seguir.

I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120.

II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy).

III. Sua arquitetura é considerada como Monolítica.

IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza.

V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).

Estão corretas apenas as afirmativas

  • A. I e III.
  • B. II e V.
  • C. I, III e V.
  • D. II, , IV e V.

IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.

II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.

III. HIDS não causa impacto no desempenho da rede.

IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.

V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas

  • A. II e V.
  • B. III e IV.
  • C. I, III e IV.
  • D. II, IV e V.

O dnscmd é uma ferramenta de linha de comando que aceita endereços IPv4 e IPv6. Com o Windows Server 2008 instalado e acessando o prompt de comandos, o dnscmd pode ser utilizado para executar a maioria das tarefas que estão disponíveis no console DNS. Além disso, várias tarefas de execução específicas do dnscmd podem ser realizadas. Muitos comandos, que são úteis para auxiliar na detecção de problemas ocorridos nos registros, estão disponíveis no dnscmd. Para isso é necessário que sejam listadas as zonas disponíveis. Para listar as zonas deve ser utilizado o comando [dnscmd ServerName/enumzones], onde ServerName é o endereço IP do servidor DNS ou o nome a ser verificado. Acerca de algumas das propriedades dessas zonas e suas descrições, assinale a alternativa INCORRETA.

  • A. Secure – a zona permite apenas atualizações dinâmicas e é uma zona de pesquisa direta.
  • B. Secure Rev – a zona permite apenas atualizações dinâmicas e é uma zona de pesquisa inversa.
  • C. Down – zona de pesquisa direta configurada para permitir atualizações dinâmicas, seguras e não seguras.
  • D. Secure Aging – a zona permite apenas atualizações dinâmicas e está configurada para eliminação/duração.

Nos sistemas operacionais Linux, os comandos são utilizados para as mais variadas funções e são separados por categorias, por exemplo: manipulação de arquivos e diretórios, comandos específicos para desligar e reiniciar o computador, comandos para data, hora, calendário, versão do sistema, entre outros. Comandos de manipulação de arquivos e diretórios são utilizados para criar, remover, renomear e copiar arquivos e diretórios. Um desses comandos é o touch, utilizado para atualizar a última data de acesso ao arquivo, caso o arquivo não exista, será criado vazio por padrão. Sua sintaxe é: touch [opções] arquivo. Sobre as opções do comando touch, assinale a alternativa INCORRETA.

  • A. –a: atualiza somente a data de acesso.
  • B. –c: não cria o arquivo caso este não exista.
  • C. –h: apresenta data e hora do último acesso.
  • D. –m: atualiza somente a hora de modificação.

Uma das grandes novidades que surgiram com o Windows Server 2000 foi o Active Directory (AD) e continua até hoje, mas com um papel muito importante na estrutura do Windows Server 2008. O AD, conhecido como Diretório Ativo, é um local de armazenamento de dados onde a alteração desses dados irá refletir em toda a estrutura da rede, gerenciada pelo Windows Server 2008. A finalidade principal do AD é melhorar a organização da rede, tornando-a mais segura e considerando que toda implementação do AD tem, pelo menos, um site. Para análise dos sites, uma parte importante é o conhecimento do conceito de duplicação do AD em que dois modos de duplicação são utilizados: um dentro dos sites e outro para duplicação entre dois sites. Para duplicação do AD, alguns serviços e respectivas portas devem estar funcionando corretamente. Um desses serviços é o Server Message Block (SMB) sobre IP. De acordo com o exposto, quais são as portas utilizadas pelo SMB?

  • A. TCP: 88; UDP:88.
  • B. TCP: 389; UDP: 389.
  • C. TCP: 445; UDP: 445.
  • D. TCP: 686; UDP: 686.

Em Sistemas Linux, os comandos de filtragem são utilitários que fazem a leitura da entrada-padrão, processando e escrevendo na saída-padrão. O principal propósito é a modificação da saída de outros comandos. Exatamente por essa função, eles são utilizados, combinados com outros comandos através de redirecionamentos ou pipes. Um desses comandos é o diff, que faz a exibição na tela das diferenças entre dois arquivos-texto ( ou de todos os arquivos com o mesmo nome em dois diretórios). Assim como outros comandos em Linux, o diff também tem melhores resultados através de opções. Sua sintaxe é: diff [opções] arquivo1 arquivo2. Uma dessas processa, também, subdiretórios quando diretórios são comparados. Assinale a alternativa que apresenta essa opção.

  • A. –a.
  • B. –e.
  • C. –r.
  • D. –w.

Sistemas de armazenamento RAID (Redundant Array of Independent Disks) permitem o aumento do desempenho e/ou da tolerância à falha de sistemas de armazenamento. Uma determinada instalação utiliza o seguinte arranjo: 2 discos de 500 GB em RAID nível 0 e 2 discos de 300 GB em RAID nível 1. Indique a alternativa que representa a correta capacidade de armazenamento disponível somente para dados corporativos:

  • A. 1300 GB (Gigabytes)
  • B. 1100 GB (Gigabytes)
  • C. 800 GB (Gigabytes)
  • D. 1600 GB (Gigabytes)
  • E. 400 GB (Gigabytes)

O HDD (Hard Disk Drive) é um dispositivo destinado ao armazenamento e à recuperação da informação. Um HDD armazena informações em trilhas e setores. Sobre esse tema, assinale a alternativa correta:

  • A. Discos SSD (Solid State Disk) são superiores aos HDD, pois utilizam tecnologia ótica para o armazenamento da informação
  • B. Um HDD que contenha 2 pratos apresenta 4 cabeças magnéticas
  • C. O identificador LBA (Logical Block Adress) é destinado à recuperação da informação em fitas magnéticas, não se aplicando ao HDD
  • D. O tempo de recuperação da informação em HDD é constante
  • E. Um HDD híbrido utiliza tecnologia magnética e ótica para armazenamento e recuperação da informação

O protocolo IP (Internet Protocol) em sua 4a versão apresenta um esquema de endereçamento utilizando 32 bits. Sobre esse tema, assinale a alternativa correta.

  • A. O protocolo IP, na sua versão mais atual, é caracterizado pela sigla IPv5
  • B. Um dispositivo configurado para utilizar um número IP de redes da classe C não necessita de máscara para sua identificação
  • C. A determinação de um número IP para um determinado dispositivo é opcional, ou seja, um dispositivo pode utilizar uma rede de protocolo IP sem possuir endereço IP
  • D. Um dispositivo qualquer pode ter associado a si somente um único endereço IP, não sendo possível acrescentar endereços IP adicionais
  • E. O endereço IP 127.0.0.1 representa um endereço de loopback

O protocolo SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para troca de mensagens eletrônicas (e-mail). Originalmente projetado para operar somente sobre texto, hoje permite a transferência de diferentes tipos de arquivos na forma de anexo (arquivos anexados). Para que arquivos binários possam ser transferidos pelo protocolo SMTP entre servidores vários padrões foram desenvolvidos. Assinale, entre as alternativas a seguir, a que representa um desses padrões:

  • A. HTML (HyperText Markup Language)
  • B. JPEG (Joint Photographic Experts Group)
  • C. XML (eXtensible Markup Language)
  • D. MIME (Multipurpose Internet Mail Extensions)
  • E. BIN (Binary Internet Negotiation)
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...