Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

  • A. ISAKMP
  • B. ESP
  • C. AH
  • D. PPTP
  • E. L2TP

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

  • A. Firewall Stateless
  • B. Firewall Stateful
  • C. Firewall Proxy
  • D. IDS
  • E. IPS

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.

Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para

  • A. determinar padrões de códigos maliciosos dentro de pacotes.
  • B. determinar anomalia de tráfego na rede.
  • C. correlacionar pacotes de ingresso e egresso na rede.
  • D. filtrar pacotes a partir de endereços de origem.
  • E. filtrar pacotes a partir de endereços de destino.

O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.

Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como

  • A. 00:00:00:00:00:00
  • B. 11:11:11:11:11:11
  • C. 01:01:01:01:01:01
  • D. 1F:1F:1F:1F:1F:1F
  • E. FF:FF:FF:FF:FF:FF

A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes.

Essas mensagens fazem parte do

  • A. Network Status Message Protocol
  • B. Network Error Message Protocol
  • C. Internet Error Message Protocol
  • D. Internet Group Message Protocol
  • E. Internet Control Message Protocol

O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.

Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como

  • A. janela de fluxo e janela de confirmação
  • B. janela de fluxo e reconhecimento
  • C. janela deslizante e reconhecimento
  • D. janela deslizante e janela de confirmação.
  • E. janela de congestionamento e janela de confirmação

Em um sistema que utiliza o servidor Apache, a home page de cada usuário do sistema é localizada na pasta public_html do respectivo home do usuário. Esse servidor deve fornecer a home page do usuário quando um cliente requisitar a URL http://servidor.domínio/~login_usuário, na qual servidor.domínio corresponde ao FQDN (Full Qualified Domain Name) do servidor e login_usuário corresponde ao nome de login do usuário.

Dentre as ações que o administrador do sistema precisa executar, o arquivo httpd.conf deve ser configurado com a diretiva

  • A. UserHomeDir public_html
  • B. HomeDir public_html
  • C. HomeDir ~/public_html
  • D. UserDir public_html
  • E. UserDir ~/public_html

O backup (cópia de segurança) deve ser executado periodicamente pelo administrador do sistema para garantir a recuperação de informações em caso de desastres.

O backup do sistema Unix executado com o utilitário dump pode ser recuperado com o utilitário

  • A. udump
  • B. recover
  • C. restore
  • D. retrive
  • E. rmt

As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.

 Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como

  • A. trojans
  • B. flooders
  • C. downloaders
  • D. worms
  • E. backdoors

As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.

Essas técnicas são utilizadas em conjunto pelo vírus

  • A. multipartite
  • B. ofuscado
  • C. criptográfico
  • D. oligomórfico
  • E. polimórfico
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...