Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um servidor possui quatro discos rígidos, cada um com 150 GB de capacidade, organizados segundo um arranjo RAID 0+1. A quantidade de espaço em disco disponível, em GB, para o sistema operacional é de
250
300
350
400
450
Para agendar um trabalho de manutenção no SUSE para ser executado no primeiro dia de cada mês, às 4h da manhã, um analista deve incluir a seguinte entrada de cron:
4 1 * * ~/manutenção.pl
1 4 0 0 ~/manutenção.pl
0 4 31 * * ~/manutenção.pl
1 0 4 0 0 ~/manutenção.pl
0 4 1 * * ~/manutenção.pl
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Fundação CESGRANRIO (CESGRANRIO) - 2010
Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:
I – IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;
II – nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o nãorepúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;
III – os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.
Está(ão) correta(s) o(s) comentário(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Em uma transmissão de vídeo sobre IP, considerando que a perda de pacotes é aceitável, qual protocolo da camada de transporte será mais performático?
TCP
ICMP
UDP
IP
FTP
Há métodos que podem ser utilizados para que vários computadores de uma rede local possam acessar a Internet com o mesmo endereço IP de saída. Nessa perspectiva, considere os métodos abaixo.
I - NAT N:1
II - NAT 1:1
III - PROXY
IV - PAT V - BGP
Podem ser utilizados APENAS os métodos
I e II.
I e III.
II e III.
II e V.
III e IV.
Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro órgão. Com base nessa situação, analise as funcionalidades a seguir.
I Bloqueio de pacotes ICMP
II Liberação de tráfego TCP somente na porta 80
III Bloqueio de tráfego UDP nas portas 25 e 53
É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s)
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Uma grande empresa deseja trocar dados com seus parceiros e, para isso, opta por uma solução de mensageria. No MQSeries (Unix), que comando cria um gerenciador de filas (queue manager)?
crtmqm
setupqm
strmqm
strmqtrc
setmqaut
Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do tipo
Replay.
SQL Injection.
XSS.
Buffer Overflow.
DDoS.
Considere o seguinte JOB, que está sendo escrito em JCL:
Considere, sobre esse JOB, as seguintes afirmativas:
I – SYSOUT=* especifica que as mensagens de saída do JOB devem ser enviadas para o JES;
II – REGION=6M requisita recursos específicos de memória a ser alocado para o JOB;
III – PARM= e COND= são parâmetros que podem ser utilizados na chamada EXEC PGM.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)
objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem.
algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável.
mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits.
protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados.
utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...