Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um

  • A. worm
  • B. scanner
  • C. spyware
  • D. sniffer
  • E. adware

Numa empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é

  • A. hoaxing
  • B. flooding
  • C. spamming
  • D. worming
  • E. spoofing

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?

  • A. Hacker
  • B. Virus
  • C. Porta TCP aberta
  • D. Funcionário descontente
  • E. Instabilidade de energia

Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança. Portanto, com essa conceituação, o risco cresceria em proporção

  • A. direta com as ameaças e inversa com os impactos.
  • B. direta com as vulnerabilidades e inversa com as ameaças.
  • C. direta com os impactos e inversa com as medidas de segurança.
  • D. direta tanto com as ameaças quanto com as medidas de segurança.
  • E. inversa tanto com as medidas de segurança quanto com as vulnerabilidades.

Os protocolos de roteamento podem ser classificados em interiores, quando são utilizados para trocar informações dentro de Sistemas Autônomos (AS), ou exteriores, quando realizam conexões entre AS. Um importante protocolo exterior é o

  • A. EIGRP
  • B. OSPF
  • C. IGRP
  • D. RIP
  • E. BGP

Os administradores de rede empregam softwares e protocolos de gerência para localizar, diagnosticar e corrigir problemas na rede. Qual é o protocolo padrão de gerência de rede da internet?

  • A. CRC
  • B. PROXY
  • C. SNMP
  • D. CIFS
  • E. SMB

O protocolo SNMPv2 (Simple Network Management Protocol - versão 2) especifica um tipo de PDU (Protocol Data Unit) denominado de trap, cuja característica principal é apresentar notificação

  • A. assíncrona, enviada do agente para o elemento gerenciador, informando uma situação excepcional.
  • B. assíncrona, enviada do elemento gerenciador para o agente, requisitando o valor de objetos MIB.
  • C. programada, enviada do elemento gerenciador para o agente, requisitando o valor de objetos MIB.
  • D. programada, enviada do agente para o elemento gerenciador, indicando que todos os valores de objetos MIB estão corretos.
  • E. programada, enviada do elemento gerenciador para o agente, requisitando a interrupção do envio de mensagens.

Na rede MetroEthernet, são definidos os tipos de serviço E-Line (Ethernet Line) e E-LAN que se diferenciam pela

  • A. QoS oferecida ao usuário
  • B. interface disponibilizada para o terminal do usuário
  • C. topologia da EVC (Ethernet Virtual Connection)
  • D. taxa de transmissão
  • E. comutação realizada (pacote ou circuito)

As redes sem-fio Wi-Max, padrão IEEE 802.16e, apresentam a seguinte característica:

  • A. oferecem QoS, aceitam enlaces com mobilidade e têm alcance de poucos quilômetros.
  • B. oferecem QoS, não aceitam enlaces com mobilidade e têm alcance de dezenas de quilômetros.
  • C. oferecem QoS, não aceitam enlaces com mobilidade e têm alcance de poucos quilômetros.
  • D. não oferecem QoS, não aceitam enlaces com mobilidade e têm alcance de dezenas de quilômetros.
  • E. não oferecem QoS, aceitam enlaces com mobilidade e têm alcance de dezenas de quilômetros.

Na operação de uma rede sem-fio Wi-Max, padrão IEEE 802.16d, ocorrendo uma situação em que não há linha de visada entre estação base e terminal, verifica-se, tipicamente, a

  • A. interrupção da transmissão, pois o padrão não aceita esse cenário.
  • B. designação de uma outra estação base para a transmissão.
  • C. alteração do tipo de duplexação (FDD ou TDD) utilizada.
  • D. troca de frequência da portadora utilizada.
  • E. redução da taxa de transmissão.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...