Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN)

Lista completa de Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

A sequência está correta em

  • A. 3, 4, 2, 5, 1.
  • B. 5, 3, 1, 4, 2.
  • C. 2, 5, 4, 1, 3.
  • D. 4, 1, 3, 2, 5.

O gerenciamento de redes com Linux, usando Samba é muito eficiente, uma vez que oferece soluções de compartilhamento de arquivos entre sistemas Windows, Linux, entre outros, muito conhecidas e disponíveis para os usuários destes sistemas. Samba é um projeto que faz uso de protocolos de compartilhamentos de arquivos e impressoras, implementa versões de código aberto desses protocolos, assim como na autenticação de usuários, restrição de hosts entre sistemas Windows. Algumas portas de conexão devem ser configuradas e abertas para que o serviço Samba possa funcionar corretamente em seu sistema Linux. Assinale a alternativa que apresenta estas portas.

  • A. Portas TCP 135 e 136.
  • B. Portas UDP 135 e 136.
  • C. Portas TCP 139 e 445.
  • D. Portas UDP 139 e 445.

O SSL (Secure Sockets Layer) ou Camada de Sockets de Segurança é um dos serviços de segurança consideravelmente usados, uma vez que é um serviço de uso geral, implementado como um conjunto de protocolos, que fazem uso do protocolo TCP (Transmission Control Protocol) ou Protocolo de Controle de Transmissão. A utilização do TCP é para prover um serviço fim a fim confiável e mais seguro. SSL não é um único protocolo, e sim duas camadas de protocolo. Como parte o SSL, três protocolos da camada mais alta são definidos. Assinale a alternativa que apresenta estes protocolos.

  • A. Protocolo de Registro SSL; Protocolo de Alerta; e, Seleção de Tipo de Protocolo.
  • B. Protocolo de Autenticação; Protocolo de Apresentação; e, Protocolo de Registro SSL.
  • C. Protocolo de Apresentação; Protocolo de Mudança de Especificação de Cifra; e, Protocolo de Alerta.
  • D. Protocolo de Mudança de Especificação de Cifra; Seleção de Tipo de Protocolo; e, Protocolo de Autenticação.

A evolução das redes de computadores é constante, pois na atualidade o compartilhamento de recursos computacionais e das informações pelas empresas é de fundamental importância. Uma parte importante dessa estrutura é o cabeamento e, com o crescente avanço, tornou-se necessário uma melhoria no sistema como um todo. O cabeamento estruturado surgiu para preencher essa lacuna. O principal objetivo de um sistema de cabeamento estruturado é a organização e unificação das instalações de cabos existentes, assim como os novos sistemas de cabeamento em prédios e edifícios comerciais. Dessa forma, torna-se um padrão, que serve como parâmetro no desenvolvimento dos novos produtos, bem como soluções para o segmento de redes. As normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606 definem, em sete elementos, a instalação de um cabeamento. Sobre alguns desses elementos, definidos nas Normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606, assinale a alternativa correta.

  • A. Horizontal Cabling (HC) – ponto da rede onde estão localizados os equipamentos ativos do sistema e também suas interligações com sistemas externos.
  • B. Entrance facilitys (EF) – também conhecido como Distribuidor Geral de Telecomunicações (DGT), é o ponto onde se realiza a interface entre o cabeamento externo e o cabeamento interno da edificação.
  • C. Cabeamento de Tronco ou de Backbone – constituído dos cabos que ligam o painel de distribuição até o ponto final do cabeamento, os quais formam um conjunto permanente e são denominados cabos secundários.
  • D. Equipment Room (ER) – trata-se de conjunto permanente de cabos primários que interligam a sala de equipamentos aos armários de telecomunicações (TC’s) e aos pontos de facilidade de entrada (EF – Entrance Facility).

Seis subsistemas, componentes de um sistema de cabeamento estruturado, são especificados no padrão ANSI/TIA/568-B. Um desses subsistemas é o Cabeamento Vertical, que conecta as salas de telecomunicações até as salas de equipamentos e a topologia utilizada é a estrela. Neste subsistema, quatro opções de mídia são definidas. Assinale a alternativa correta acerca dessas mídias.

  • A. Cabo coaxial de 60Ω, não excedendo 600 metros.
  • B. Cabo de par trançado de 100Ω – STP, não excedendo 800 metros.
  • C. Cabo de par trançado de 150Ω -– UTP, não excedendo 700 metros.
  • D. Fibra óptica de 62.5/125μm multimodo, não excedendo 2.000 metros.

O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering Task Force), em 1999, e é um protocolo de sinalização, situado na camada de aplicação, e é utilizado na iniciação, modificação e término de sessões interativas de multimídia entre os usuários. Sobre o SIP, analise as afirmativas a seguir.

I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120.

II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy).

III. Sua arquitetura é considerada como Monolítica.

IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza.

V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).

Estão corretas apenas as afirmativas

  • A. I e III.
  • B. II e V.
  • C. I, III e V.
  • D. II, , IV e V.

IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.

II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.

III. HIDS não causa impacto no desempenho da rede.

IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.

V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas

  • A. II e V.
  • B. III e IV.
  • C. I, III e IV.
  • D. II, IV e V.

O dnscmd é uma ferramenta de linha de comando que aceita endereços IPv4 e IPv6. Com o Windows Server 2008 instalado e acessando o prompt de comandos, o dnscmd pode ser utilizado para executar a maioria das tarefas que estão disponíveis no console DNS. Além disso, várias tarefas de execução específicas do dnscmd podem ser realizadas. Muitos comandos, que são úteis para auxiliar na detecção de problemas ocorridos nos registros, estão disponíveis no dnscmd. Para isso é necessário que sejam listadas as zonas disponíveis. Para listar as zonas deve ser utilizado o comando [dnscmd ServerName/enumzones], onde ServerName é o endereço IP do servidor DNS ou o nome a ser verificado. Acerca de algumas das propriedades dessas zonas e suas descrições, assinale a alternativa INCORRETA.

  • A. Secure – a zona permite apenas atualizações dinâmicas e é uma zona de pesquisa direta.
  • B. Secure Rev – a zona permite apenas atualizações dinâmicas e é uma zona de pesquisa inversa.
  • C. Down – zona de pesquisa direta configurada para permitir atualizações dinâmicas, seguras e não seguras.
  • D. Secure Aging – a zona permite apenas atualizações dinâmicas e está configurada para eliminação/duração.

Nos sistemas operacionais Linux, os comandos são utilizados para as mais variadas funções e são separados por categorias, por exemplo: manipulação de arquivos e diretórios, comandos específicos para desligar e reiniciar o computador, comandos para data, hora, calendário, versão do sistema, entre outros. Comandos de manipulação de arquivos e diretórios são utilizados para criar, remover, renomear e copiar arquivos e diretórios. Um desses comandos é o touch, utilizado para atualizar a última data de acesso ao arquivo, caso o arquivo não exista, será criado vazio por padrão. Sua sintaxe é: touch [opções] arquivo. Sobre as opções do comando touch, assinale a alternativa INCORRETA.

  • A. –a: atualiza somente a data de acesso.
  • B. –c: não cria o arquivo caso este não exista.
  • C. –h: apresenta data e hora do último acesso.
  • D. –m: atualiza somente a hora de modificação.

Uma das grandes novidades que surgiram com o Windows Server 2000 foi o Active Directory (AD) e continua até hoje, mas com um papel muito importante na estrutura do Windows Server 2008. O AD, conhecido como Diretório Ativo, é um local de armazenamento de dados onde a alteração desses dados irá refletir em toda a estrutura da rede, gerenciada pelo Windows Server 2008. A finalidade principal do AD é melhorar a organização da rede, tornando-a mais segura e considerando que toda implementação do AD tem, pelo menos, um site. Para análise dos sites, uma parte importante é o conhecimento do conceito de duplicação do AD em que dois modos de duplicação são utilizados: um dentro dos sites e outro para duplicação entre dois sites. Para duplicação do AD, alguns serviços e respectivas portas devem estar funcionando corretamente. Um desses serviços é o Server Message Block (SMB) sobre IP. De acordo com o exposto, quais são as portas utilizadas pelo SMB?

  • A. TCP: 88; UDP:88.
  • B. TCP: 389; UDP: 389.
  • C. TCP: 445; UDP: 445.
  • D. TCP: 686; UDP: 686.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...