Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Lista completa de Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre o protocolo de roteamento RIP (Routing Information Protocol) é FALSO afirmar que

  • A.

    as rotas mudam rapidamente, o que atrapalha a estabilização da topologia de roteamento, uma vez que a informação pode se propagar devagar e alguns roteadores podem ter a informação de roteamento errada.

  • B.

    é usado apenas para rotear dados entre redes privadas, não possuindo suporte a pacotes TCP/IP, não sendo usado na Internet.

  • C.

    os roteadores precisam ficar enviando mensagens em período regular de tempo para roteadores que ele consiga acessar diretamente, o que ajuda a congestionar a rede. O tempo para o envio da tabela de rotas aos roteadores vizinhos pode ser longo a ponto de surgirem problemas relacionados a mudanças de topologia.

  • D.

    os roteadores definem o caminho para atingir as redes baseado em vetor de distância, não levando em conta o congestionamento da rota. Caso algum roteador na rota saia do ar, essa condição não é considerada de imediato.

Com relação à realização da Análise de Riscos, no âmbito da segurança da área de informática de uma empresa, analise as afirmativas abaixo.

I. A análise de riscos só deverá levar em conta os ambientes tecnológicos e físicos.

II. É recomendável que a análise de riscos seja efetuada somente pelo pessoal da área de tecnologia.

III. O produto final da análise de riscos é um relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados

IV. A análise de risco deve ocorrer antes da realização de uma política de segurança, mas também pode ocorrer após a política implementada.

V. Não deverá ser feita uma classificação ou pontuação dos riscos levantados, pois isso pode interferir na não atuação em riscos menos críticos

VI. Na análise de riscos deverá ser levada em conta a relevância dos processos de negócio, para que se possa estabelecer a criticidade dos ativos envolvidos nos processos.

Das afirmativas acima, estão corretas, apenas,

  • A.

    I, II e V

  • B.

    I, III e V

  • C.

    II, V e VI

  • D.

    II, III e VI

  • E.

    III, IV e VI

Para a tecnologia VoIP (Voice over IP), são feitas as seguintes afirmações:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado, e não possibilitando a comunicação com o sistema tradicional de telefonia.

 II. Uma das vantagens do uso de VoIP é a diminuição da quantidade de cabeamento, pois a voz compartilha o cabo Ethernet com os dados. Ou seja, todo o cabeamento telefônico tradicional não mais é usado e o PABX habitual legado da rede de telefonia deve ser substituído por um PABX IP, que faz uso de uma plataforma de computador padrão e não de hardwares proprietários.

 III. Os switches e roteadores adequados para lidar com VoIP devem ter recursos a QoS (Quality of Service), que permite a prioridade ao tráfego de voz, de forma que o mesmo seja enviado antes do tráfego de dados.

 IV. Os switches e roteadores adequados para lidar com VoIP devem ter recursos ao fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.

 Indique a opção que contenha todas as afirmações VERDADEIRAS:

  • A.

    III e IV.

  • B.

    I, II, III e IV.

  • C.

    I e II.

  • D.

    I, II e III.

Sobre o Servidor Web IIS (Internet Information Service) 5.x, é INCORRETO afirmar que

  • A.

    na área de console de gerenciamento, é possível configurar "Sites da Web", "Sites Ftp" e "Servidor Virtual SMTP".

  • B.

    nas propriedades do site web padrão, é possível configurar o diretório base onde estarão os arquivos, definindo também as permissões NTFS para leitura e gravação no mesmo.

  • C.

    nas propriedades do site web padrão, é possível limitar o número máximo de conexões simultâneas ao site, definir o período de tempo (em segundos) antes do servidor desconectar um usuário inativo, determinar a porta na qual o serviço será executado, além de restringir o acesso de endereços IP para permitir ou evitar que computadores específicos tenham acesso ao site.

  • D.

    o IIS permite a configuração para acesso anônimo ou autenticado aos sites que gerencia. No acesso anônimo, o servidor efetua o logon do usuário com uma conta anônima ou de convidado. No acesso autenticado, se configurado como "Básica", para acessar o site será preciso informar nome de usuário e senha, os quais serão enviados em texto plano (não criptografados).

Observe o texto abaixo, que apresenta uma seção de um arquivo de configuração de uma zona DNS em um servidor BIND 9.x e analise as afirmações que o seguem.

I. O servidor com nome canônico "pm.cefetrn.name" (linha 2) deverá prover com autoridade respostas DNS sobre a zona "cefetrn.name" (linha 2).

 II. O Serial Number (linha 3) depende do servidor onde está configurado o serviço, e os "Alias Names" criados, como "ftp" e "www" (linhas 25 e 26) devem ser sempre nomes de serviços da rede.

III. Os nomes ftp.cefetrn.name e www.cefetrn.name deverão ser resolvidos em um único endereço IP.

IV. Um e-mail enviado para um usuário cujo endereço de correio eletrônico seja [email protected] deverá ser entregue ao host com endereço IP "121.10.15.15" (linha 17).

 Indique a opção que contenha todas as afirmações VERDADEIRAS:

  • A.

    III e IV

  • B.

    II e IV

  • C.

    I e III

  • D.

    I e II

Com base nos conceitos de sistemas operacionais, o conjunto de "instruções estendidas" que faz a interface entre os programas e o sistema operacional, é conhecido por

  • A. Kernel.
  • B. Threads.
  • C. Interrupções.
  • D. System calls.
  • E. Processo monitor.

Na utilização da álgebra relacional nos bancos de dados relacionais, à operação que retorna uma relação, contendo todas as tuplas que pertencem ao mesmo tempo às duas relações especificadas, denomina-se

  • A.

    União.

  • B.

    Junção.

  • C.

    Diferença.

  • D.

    Diferença.

  • E.

    Restrição.

Sobre os conceitos de Data Warehouse, é correto afirmar que o Drill Down é

  • A.

    o processamento analítico em tempo real.

  • B.

    o processo de armazenamento dos dados em forma de cubo.

  • C.

    uma técnica que permite ao usuário navegar através da informação, enxergando-a através de diferentes perspectivas, "fatiando e cortando em cubos" a informação.

  • D.

    uma técnica específica de análise segundo a qual o usuário navega ao longo dos vários níveis de agregação de uma informação, desde o nível mais sumarizado até o mais detalhado.

  • E.

    um ferramenta de apoio ao Data Warehouse que ajuda o usuário a sintetizar as informações da organização, através de visões comparativas e personalizadas, bem como através de análises de históricos e projeções de dados.

Analise as seguintes afirmações relacionadas às características do sistema de arquivo NTFS, no Sistema Operacional Windows 2000 Server, e escolha a opção VERDADEIRA:

  • A.

    Os recursos de compactação e descompactação automática de arquivos e pastas garantem que, ao mover ou copiar um arquivo da mesma unidade NTFS para uma pasta compactada, se o seu estado original era compactado, ele assim permanecerá; se não estava compactado, passará para este estado (compactado).

  • B.

    Quando se ativa o gerenciamento de cota em discos com sistemas NTFS, é possível estabelecer um limite máximo de uso de espaço em disco para usuários, bem como um nível de notificação, para que seja registrado um evento caso o usuário se aproxime do seu limite permitido ou mesmo o ultrapasse. Contudo, não é possível negar espaço em disco para limites de cota excedidos.

  • C.

    Um usuário denominado CANDIDATO é participante do grupo ADMINISTRADORES e cria uma pasta denominada CONCURSO. Um segundo usuário também participante do grupo administradores, nega para o usuário CANDIDATO a permissão de leitura para a referida pasta. É verdadeiro que, apesar disso, este usuário (CANDIDATO) poderá ler o conteúdo da pasta, uma vez que, por ser o criador desta pasta, possui nativamente o direito à leitura.

  • D.

    Com o sistema de arquivos NTFS é possível ter um controle de acesso a arquivos com a possibilidade do gerenciamento de usuários, incluindo suas permissões de acesso e escrita nesses arquivos. Também é possível configurar permissões específicas para o compartilhamento de uma pasta, que são, exatamente: controle total, alteração e leitura.

Em relação ao uso do sistema operacional Windows 2000 Server para administrar redes locais, é INCORRETO afirmar que:

  • A.

    O MMC (Microsoft Management Console) permite o monitoramento de ferramentas administrativas através de SNMP (Simple Network Management Protocol), que é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. O MMC é um dos principais instrumentos para alimentação de MIBs, facilitando o trabalho de gerência da rede.

  • B.

    A base de dados do DNS não necessita ser replicada a cada modificação, pois possui serviço de atualização.

  • C.

    O serviço de diretórios AD (Active Directory) permite, em termos técnicos, utilizar seu serviço de autenticação para realizar login no Linux.

  • D.

    Implementa RADIUS (Remote Authentication Dial-In User Server), serviço utilizado para autenticação e contabilização em redes discadas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...