Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relacionadas a redes de comunicação de dados e ao modelo OSI:

I. No modelo OSI, durante a transmissão no modo "não-orientado à conexão" o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois.

II. No modelo OSI, o serviço fornecido por uma camada pode ser "orientado à conexão" ou "não-orientado à conexão". No modo de transmissão "orientado à conexão" o serviço é dividido em três fases de operação: estabelecimento da conexão; transferência de dados e liberação da conexão.

III. No modelo OSI, durante a recepção no modo "orientado à conexão" o fornecedor do serviço não relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.

IV. No modelo OSI, durante a transmissão no modo "não-orientado à conexão básica", cada unidade de dados é roteada de forma independente das demais e não ocorre seqüenciamento nem controle de fluxo.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que

  • A. a política de backup compreende todos os recursos, infra-estrutura e procedimentos necessários à proteção das informações, indicando assim, a abordagem empregada (completa ou incremental) e a periodicidade, em função da importância da informação para os negócios da organização.
  • B. são procedimentos recomendados para proteger os meios de armazenamento para cópias de segurança (backups): efetuar o registro do conteúdo e data de atualização; manter cuidados com o local de armazenamento protegendo-o contra ameaças que envolvam água, por exemplo; e a manutenção de cópia remota com medida preventiva adicional.
  • C. a fragilidade do Sistema Operacional compromete a segurança de aplicativos, utilitários e arquivos. Sendo assim, ataques baseados em mapeamento – que compreendem a coleta de informações, tais como endereços IP (Internet Protocol), serviços e características próprias do Sistema Operacional oferecem maior probabilidade de ameaças com impactos à segurança da rede.
  • D. um plano de contingências compreende exclusivamente respostas imediatas a desastres, em torno de ações e medidas de segurança adequadas. Em particular, são considerados os seguintes passos: identificação e compreensão do problema, contenção de danos e a eliminação das causas.
  • E. uma política de backup e recuperação de bases de dados deve ser definida e testada, para assegurar contra-medidas adequadas de segurança. Os backups, especifi camente para bases de dados, devem ser feitos em vários níveis, em função da hierarquia de meios de armazenamento.

O DCOM (Modelo de Objeto Componente Distribuído) é utilizado para

  • A.

    monitorar o fluxo de dados na rede, isto é, monitorar todas as informações transferidas através de uma rede em um dado momento.

  • B.

    habilitar um computador a fornecer serviços de arquivos e de impressão diretamente aos computadores clientes compatíveis com o NetWare.

  • C.

    permitir a transferência de contas e grupos de usuários, volumes, pastas e arquivos de um servidor NetWare para um computador rodando o mesmo sistema operacional ou o sistema operacional Windows.

  • D.

    integrar aplicativos cliente/servidor através de vários computadores.

  • E. atribuir temporariamente um bloco de memória para guardar informações de um arquivo que foi aberto para uso.

O modelo OSI possui sete níveis de protocolos, cada um tem seus objetivos e implementam serviços específicos. O objetivo do nível de enlace é

  • A.

    detectar e, opcionalmente, corrigir erros que porventura ocorram no nível físico, convertendo um canal de transmissão não-confiável em um canal de transmissão confi ável para uso do nível de rede.

  • B.

    a multiplexação de conexões.

  • C.

    fornecer ao nível de transporte uma independência quanto a considerações de chaveamento e roteamento associadas ao estabelecimento e à operação de uma conexão de rede.

  • D.

    fornecer os serviços de controle de diálogo e o gerenciamento de token e de atividades.

  • E.

    fornecer as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de dados.

Analise as seguintes afirmações relacionadas a Redes de Computadores.

I. Uma colisão ocorre quando dois ou mais nós em um meio não compartilhado, isto é, LANs separadas por roteadores, tentam enviar os dados ao mesmo tempo.

II. Um Hub é um dispositivo da camada 1 do modelo OSI, que pode conectar várias LANs para que elas atuem como uma só.

III. No Roteamento Determinístico executado por uma ponte (Bridge) operando na camada 2 do modelo OSI, sempre haverá a tentativa de escolha de um novo caminho para a mensagem.

IV. Na comutação por pacotes, as informações são divididas em pacotes, cada um com seu próprio endereço de destino, que serão roteados independentemente.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.

II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.

III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.

IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas às Áreas de Processos do CMMI, nível 2.

I. A finalidade da Área de Processos Gerência de Requisitos (REQM) é estabelecer e manter a integridade dos produtos do projeto ao longo de todo o ciclo de vida.

 II. No nível Gerenciado, as políticas de gestão de projeto de software e os procedimentos para implementá-las são estáveis.

III. A finalidade da Área de Processos Planejamento de Projeto (PP) é estabelecer e manter o plano que define as atividades do projeto.

IV. A finalidade da Área de Processos Medição e Análise (MA) é fornecer uma gestão com visibilidade apropriada sobre os processos utilizados e produtos desenvolvidos pelo projeto de software.

 Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas a Redes de Computadores.

I. Uma comunicação que utiliza protocolo ponto-a-ponto ocorre entre dois nós com níveis de protocolos diferentes.

II. O TCP é um protocolo das camadas 1 (Camada de Apresentação) e 7 (Camada de Rede) do modelo OSI.

III. No Roteamento Adaptável, o roteador escolhe o melhor caminho com base na medida de retardo em links de saída.

IV. A principal função da camada 2 do modelo OSI (Camada de Enlace de Dados) é transformar pacotes em bits e, na extremidade de recepção, bits em pacotes. Uma placa de interface de rede é um exemplo de um componente que opera nesta camada.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

O DHCP possibilita a distribuição de endereços IP para máquinas na rede. Com relação aos tipos de distribuição possíveis com o uso do DHCP é correto afirmar que

  • A.

    na distribuição automática é definido um tempo de validade, possibilitando o reaproveitamento de endereços IP. Nesses casos, os endereços IP são desvinculados dos respectivos endereços MAC.

  • B.

    na distribuição manual, um endereço IP é associado de forma estática a um endereço MAC.

  • C.

    na distribuição dinâmica, os endereços são distribuídos à medida que novas máquinas são inseridas na rede. Neste caso, os endereços IP são associados de forma estática a endereços MAC, não permitindo o reaproveitamento de endereços IP.

  • D.

    para impedir a alta rotatividade dos endereços IP quando se utiliza a distribuição automática, faixas de endereços MAC e IP são especificados no servidor DHCP.

  • E.

    para gerenciar a alta rotatividade dos endereços IP quando se utiliza a distribuição dinâmica, faixas de endereços MAC e IP são especificadas e vinculadas manualmente no servidor DHCP.

A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que

  • A.

    uma conexão SSL (Secure Socket Layer) é uma associação entre um cliente e um servidor, criada pelo Handshake Protocol SSL, definindo os parâmetros de criptografia.

  • B.

    para controlar o serviço SMTP, usa-se filtragem de pacotes restringindo conexões de hosts externos para o bastion host, e do bastion host para um servidor (ou conjunto destes) específico.

  • C.

    POP3 (Post Offi ce Protocol 3) é um protocolo cliente/ servidor cujo serviço se baseia em UDP, e para o qual é possível fazer proxy, uma vez que é um protocolo que opera em duas conexões ao prover seu serviço.

  • D.

    a conversão RADIX-64 e o DSS/SHA são algoritmos utilizados no projeto do PGP (Pretty Good Privacy) para correio eletrônico, provendo especificamente o serviço de encriptação de mensagens.

  • E.

    no ataque de inundação ACK, o servidor é inundado por pacotes TCP ACK, cada um contendo um endereço IP falsificado, caracterizando assim, um ataque de fonte DoS (Denial of Service) ao servidor atingido.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...