Questões de Ciência da Computação do ano 2017

Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Firewalls atuam em diferentes camadas do Modelo OSI. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Assinale a alternativa correta que apresenta um software de licenciamento gratuito que implementa as funções de proxy (firewall de aplicação):

  • A. Check Point FireWall-1 GX
  • B. Squid
  • C. WinGate
  • D. VPN
  • E. Kerberos

O protocolo DHCP (Dynamic Host Configuration Protocol) visa à atribuição automática de endereços IP para clientes de um servidor DHCP. Para isso, utiliza uma arquitetura cliente-servidor trocando as seguintes mensagens: DISCOVERY, OFFER, REQUEST, ACKNOWLEDGE. Sobre a mensagem DISCOVERY, assinale a alternativa que é correta.

  • A. Utiliza protocolo TCP
  • B. Utiliza como endereço IP de origem o último endereço IP atribuído ao cliente
  • C. Cria um pacote UDP com o destino de difusão 255.255.255.255 ou o endereço de broadcast de uma sub-rede específica
  • D. Utiliza como endereço IP do servidor de DHCP o endereço configurado no cliente
  • E. A mensagem DISCOVERY é opcional quando clientes e o servidor se encontram na mesma sub-rede

Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por:

  • A. PTR
  • B. MX
  • C. NS
  • D. A
  • E. SOA

Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:

  • A. INPUT, FORWARD, OUTPUT
  • B. PREROUTING, FORWARD, OUTPUT
  • C. PREROUTING, FORWARD, POSTROUTING
  • D. INPUT, FORWARD, POSTROUTING
  • E. INPUT, PREROUTING, FORWARD, POSTROUTING, OUTPUT

Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall:

  • A. O Firewall Stateless vai guardar o estado dos objetos/ conexões
  • B. O Firewall Stateful descarta o estado de todos objetos/ conexões
  • C. O Firewall Stateful vai reconhecer a cada requisição como uma nova conexão
  • D. O Firewall Stateless vai reconhecer a cada requisição como uma nova conexão
  • E. Não existe diferença do Firewall Stateful e do Firewall Stateless quanto ao tratamento de cada requisição

Existem diversas soluções de segurança baseadas em software livre. Um exemplo é o software SNORT (snort. org). Assinale a alternativa que indica a categoria em que o software SNORT se enquadra adequadamente:

  • A. Firewall
  • B. IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
  • C. Proxy
  • D. Port Scanner (Mapear portas TCP e UDP)
  • E. Analisador pacotes (Sniffer)

O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:

  • A. Worm
  • B. Ranzomware
  • C. Backdoor
  • D. Spyware
  • E. DoS/DDoS

Uma aplicação WEB foi construída de forma que o texto digitado em campos dos formulários é diretamente transferido para as expressões SQL (Structured Query Language). Esta é uma forma insegura de tratamentos das informações, permitindo que comandos SQL sejam passados diretamente ao SGBD (Sistema Gerenciador de Banco de Dados). Assinale a alternativa que indica como esta forma de ataque é mais conhecida em inglês:

  • A. SQL Slammer
  • B. SQL Bomber
  • C. SQL Inspection
  • D. SQL Injection
  • E. SQL Worm

Existem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células:

  • A. ATM (Asynchronous Transfer Mode)
  • B. Frame-Relay
  • C. IP (Internet Protocol)
  • D. ASDL (Assymetrical Digital Subscriber Line)
  • E. Ethernet.

O IEEE padronizou diversos protocolos para desempenhar as funcionalidades da camada MAC (Media Access Control). Assinale a alternativa referente ao padrão IEEE para a implementação de redes locais sem fio (Wi-Fi):

  • A. IEEE 802.5
  • B. IEEE 802.11
  • C. IEEE 802.4
  • D. IEEE 802.3
  • E. IEEE 802.1
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...