Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os usuários internos de um órgão público reclamam que determinado sistema Web apresenta mensagens de erro, indicando que o número máximo de arquivos abertos foi atingido. Para consultar o número máximo de arquivos abertos permitido pelo sistema operacional, o administrador do servidor Linux que hospeda esse sistema deve verificar
as informações disponíveis no /proc do sistema operacional.
as informações disponíveis no superbloco do sistema de arquivos raiz.
a configuração apontada no arquivo /etc/nsswitch. conf.
a configuração indicada no arquivo /etc/maxnfiles. conf.
o arquivo /root/.bashrc ou /etc/profile.
É característica de um arquivo JSP a
compilação em um servlet.
presença maciça de código Assembly.
impossibilidade de inclusão de comentários.
execução exclusiva em sistemas Windows.
execução exclusiva em sistemas Linux.
Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.
I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:
I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;
II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;
III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está correto o que se afirma em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir.
I – As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos.
II – O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente.
III – Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas
I, II e III.
Sabe-se que SOA é uma abordagem arquitetural corporativa que permite a criação de serviços de negócio interoperáveis que podem facilmente ser reutilizados e compartilhados entre aplicações e empresas. Sobre os princípios básicos da arquitetura SOA é INCORRETO afirmar que
o alto acoplamento entre os serviços é um dos princípios básicos de SOA e define que o consumidor de um serviço deve conhecer os detalhes de sua implementação para que possa reagir de forma rápida quando mudanças ocorrerem.
o princípio de dividir para conquistar é muito conhecido há anos e tem como principal objetivo simplificar os problemas encontrados no dia-a-dia. Assim, seguindo esta ideia, os serviços devem ser capazes de se compor e serem acessados de forma a atender um problema maior.
os serviços devem ser reutilizáveis, ou seja, não devem carregar particularidades técnicas de uma implementação ou regra de negócio específica e devem ser genéricos o suficiente para atender outros projetos.
os serviços devem evitar a alocação de recursos por muito tempo e devem possuir a capacidade de serem encontrados, além de serem autônomos.
todo serviço deve ter um contrato formal que descreve o que o serviço faz e, para tal, padrões de mercado são muito utilizados.
O administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo
Telnet.
FTP.
SFTP.
Ping.
SSH.
A figura abaixo ilustra o cabeçalho de um datagrama IP (IPv4).
Quais dos campos do cabeçalho indicam, respectivamente, a qual datagrama pertence um fragmento recém chegado ao host de destino e a que processo de transporte a camada
Tempo de Vida e Deslocamento de Fragmentação.
Identificador e Protocolo.
Identificador e Deslocamento de Fragmentação.
Tipos de Serviço e Identificador.
Um testador de um sistema WEB, que roda em um servidor de aplicação J2EE com 2 GB de RAM, recebe a mensagem de erro abaixo em seu navegador Firefox, ao acessar determinada funcionalidade do sistema.
Considerando-se que a memória RAM do servidor de aplicação não passa de 20% de uso e que a estação do testador possui um sistema operacional Windows, analise as ações a seguir.
I – Aumentar o tamanho do page file da estação do testador.
II – Alterar o valor do parâmetro "-Xmx" da JVM do servidor.
III – Diminuir a quantidade de métodos recursivos do sistema.
Para resolver essa situação, é(são) válida(s) APENAS a(s) ação(ões)
I.
II.
III.
I e II.
II e III.
Considere a figura abaixo para responder as questões de nos 34 e 35.
A figura acima apresenta um rede Ethernet. A partir de sua análise, conclui-se que
se o switch recebe um quadro destinado a um host ainda desconhecido, esse quadro inicial é retransmitido pelo switch para todas as suas portas ou é descartado.
para colocar os servidores 1 e 2 em uma zona desmilitarizada (DMZ), pode ser utilizado um firewall que filtre o acesso por parte apenas da rede interna (redes 2 e 3) a esses servidores.
se o switch trabalhasse no nível da camada física do modelo OSI, os roteadores 2 e 3 poderiam ser removidos sem perda de performance da rede.
todo o tráfego de difusão gerado na rede 1 atinge a rede 2, uma vez que o roteador 2 não impede o broadcast entre as redes 1 e 2.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...