Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um programa escrito em ADVPL, a função Func1() chama em duas vezes a função Func2() que, por sua vez, chama a função Func3(). Uma variável declarada, em Func2(), com o escopo
A Empresa Network Technologies Ltda. possui uma matriz na cidade X, e escritórios em duas outras cidades Y e Z, sendo que em cada uma dessas existem computadores que serão interligados através de uma rede. Diante deste cenário, foram levantados os requisitos abaixo.
Com base nas informações acima, pelo pacote de soluções apresentado, a opção com os dois únicos requisitos atendidos é
I e II.
I e III.
I e IV.
II e III.
II e IV.
Com relação à segurança em redes de computadores, é correto afirmar que
os roteadores podem ser utilizados para implementar filtros de pacotes de um firewall.
os adaptadores Ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Address, sendo que o protocolo SPX é utilizado por uma rede com TCP/IP para traduzir endereços IP em endereços físicos.
o bluetooth não possui um modo de segurança que permita a criptografia dos dados.
o NTP é o protocolo que cuida do tráfego de roteador para roteador e de usuário doméstico para o ISP (provedor Internet), definido na RFC 1661.
no modelo de referência OSI, a camada de transporte é responsável por regular o fluxo de dados, de tal forma que receptores lentos não sejam atropelados por transmissores rápidos.
A Empresa XYZ.com Ltda. está realizando um investimento alto para que sua nova sede tenha toda a infraestrutura de rede trocada, sendo que seus equipamentos e softwares antigos serão doados para entidades filantrópicas. Os requisitos que devem ser respeitados nesta nova empreitada são:
- existência de uma proteção da rede contra ataques externos;
- provimento à rede de monitoramento e identificação de ataques internos;
- acesso sem proibições a URLs externas à rede com o monitoramento destas URLs visitadas;
- existência de departamentos com a capacidade de definir nomes de subdomínios; - todos os departamentos deverão ter uma sub-rede IP;
- os computadores irão mudar de departamento com grande regularidade;
- realização de forma centralizada e única do monitoramento de tráfego nos enlaces locais;
- existência de redundância de caminhos entre os switches.
De modo a atender a todas estas especificações, a coleção de equipamentos, protocolos e aplicações que deve ser empregada na infraestrutura da nova rede é
Proxy, Firewall, DNS com DNSSEC, IPSEC, DHCP, Analisador de protocolos, STP.
Proxy, Firewall, STP, Comutadores com suporte a SNMP, DHCP, IDS, DNS com delegação de zona.
Proxy, Firewall, DNS com delegação de zona, Comutadores de nível 3, IPS, Comutadores com suporte a SNMP, Topologia hierárquica.
Proxy, Firewall, VPN, NAT, STP, Comutadores com suporte a SNMP, DNS com delegação de zona.
DHCP, Firewall, Analisador de protocolos, DNS com DNSSEC, IDS, Comutadores de nível 3.
A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?
DNS
DHCP
WINS
Active Directory
VPN
Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.
I A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.
II Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.
III É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e III, apenas.
I, II e III.
Analise as informações que se seguem, relacionadas aos conceitos de Orientação a Objetos (OO).
I - O conceito de herança possibilita a especialização de comportamentos pré-existentes em classes ancestrais.
II - Para que um método seja ativado num objeto, uma mensagem não precisa necessariamente ter uma referência explícita a ele, se o objeto default da classe correspondente estiver adequadamente configurado.
III - Uma das desvantagens da herança é a criação de dependência entre as classes envolvidas.
IV - De acordo com a ideia do encapsulamento, é desejável, do ponto de vista de um objeto, que seus atributos internos estejam protegidos contra modificações diretas e que o acesso seja realizado por meio de métodos específicos (setters e getters).
V - Polimorfismo está relacionado à vinculação dinâmica de mensagens e sobrescrita de métodos, sendo que o método correto a ser chamado só será definido em tempo de execução e dependerá do tipo da instância do objeto referenciado pela mensagem.
São corretas APENAS as afirmações
Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.
I Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.
II Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.
III Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.
É(São) eficaz(es) a(s) ação(ões)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Em programação orientada a objetos, há sobrecarga (overloading) de um método de uma classe quando
Um servidor possui um arranjo RAID 5 formado por 5 discos de 1TB. Qual o espaço em disco disponível, em TB, para o sistema operacional?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...