Questões de Ciência da Computação da Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Lista completa de Questões de Ciência da Computação da Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Redes locais sem fio, conhecidas como WLAN (Wireless Local Area Network), são redes utilizadas visando mobilidade e não utilização de cabos físicos, muito comuns em LANs (Local Area Network). Roteadores WIFI ou AP (Access Point) são equipamentos capazes de criar um ambiente WLAN, bem como expandir as mesmas, replicando ou repetindo o sinal, criando redes WLAN MESH. Se fosse necessário criar uma rede MESH com roteadores WIFI, qual das configurações abaixo seria a mais indicada, levando em consideração a estabilidade, segurança e cobertura de área?

  • A.

    Apenas um AP (Access Point) sem criptografia com DHCP ativo e sem firewall padrão.

  • B.

    Um roteador WIFI ligado a rede padrão com criptografia WPA/WPA2 e APs com DHCP desativado, sem alcance ao roteador, para cobrir as demais áreas.

  • C.

    Um roteador WIFI ligado a rede padrão com criptografia WEP 128bits, com APs sincronizados via WDS, criando um MESH entre eles.

  • D.

    Um AP em cada local da rede sem sincronia entre os equipamentos.

  • E.

    Um roteador WIFI ligado a rede padrão com criptografia desabilitada, mas WDS ativo, sincronizando com os APs para ter uma área coberta maior.

Redes de computadores geralmente seguem topologias de rede diferente, dependendo da época, tamanho e organização física. Sobre as topologias de rede conhecidas, assinale a afirmativa correta.

  • A.

    A topologia em Estrela utiliza cabos do tipo par-trançado e um concentrador, que se encarrega de retransmitir os dados para todas as estações, facilitando a descoberta de problemas.

  • B.

    Na topologia em Anel os computadores são interligados em um circuito fechado em série e o tráfego pode fluir em qualquer direção. O sinal entre os nós nesta topologia tem menos distorção, pois há um atenuador em cada computador.

  • C.

    Na topologia em Árvore, os computadores são interligados entre si em formato de árvore, onde cada computador está conectado a outros dois, o da direita e da esquerda, formando uma conexão com o formato de uma árvore.

  • D.

    A topologia em Estrela utiliza fibra ótica em suas conexões, onde um computador é eleito o concentrador e com uma sobrecarga de IPs em sua placa de rede única, é formada a rede.

  • E.

    A topologia linear não apresenta problemas caso um dos links inter-computador seja rompido, pois computadores que estejam em ramificações diferentes continuam se comunicando normalmente.

Quando um novo computador deve ser ingressado na rede, alguns procedimentos devem ser tomados. Supondo uma rede padrão sem DHCP, cujos dados de rede sejam:

Range de IP: 172.16.0.0, Máscara: 255.255.255.0, Gateway: 172.16.0.1, DNS: 172.16.0.2. Qual das alternativas abaixo representa a configuração correta para este computador funcionar na rede, acessando a Internet/Intranet e outros computadores na mesma rede?

  • A.

    O computador deve ter o IP: 192.168.0.1, Gateway: 172.16.0.1 e DNS 172.16.0.2, sendo a máscara padrão Classe C.

  • B.

    O computador deve ter o IP: 172.16.0.1, Gateway: 172.16.0.1 e DNS 172.16.0.2, com máscara 255.255.255.0.

  • C.

    O computador deve ter o IP: 172.16.0.50, Gateway: 172.16.0.1 e DNS: 172.16.0.2 com máscara CIDR /24.

  • D.

    O computador deve ter o IP: 172.16.0.255, Gateway: 172.16.0.1 e DNS: 172.16.0.2, com máscara 255.255.255.0.

  • E.

    O computador deve ter o IP: 192.168.0.10, Gateway: 192.168.0.1 e DNS 172.16.0.2, com máscara CIDR /22, sendo que com o DNS 172.16.0.2 é possível enxergar todas as máquinas desta rede através da resolução de nomes.

Existem diversos equipamentos que auxiliam na construção de uma rede estruturada. Alguns são roteadores, outros switches ou ainda hubs. Na construção de uma rede, um Administrador de Rede utilizou vários destes ativos de rede, e um usuário na rede está tendo problemas de conectividade e não consegue navegar na internet nem na rede local. Assinale a alternativa que contenha uma causa provável para o problema.

  • A.

    O computador está com problemas de mau contato no conector de rede RJ45, causando intermitência de conexão, um teste de ping falha 50% das vezes.

  • B.

    O roteador de internet está bloqueando a computador do usuário, não permitindo que ele navegue na internet.

  • C.

    O HUB na rede está fazendo broadcast de todos os pacotes em todas as portas de conexão, causando inundação de pacotes travando somente o computador em questão, mas todos os outros funcionam normalmente.

  • D.

    É realizado um tracert na rede, e é descoberto que o gateway está sem conectividade. Outro usuário consegue copiar arquivos do computador sem problemas.

  • E.

    A porta do SWITCH que está conectado o cabo de rede do computador do usuário está queimada.

O serviço de DNS (Domain Name Server) é uma estrutura para resolução de nomes e IPs, onde temos diversas informações sobre um domínio na rede. Sua estrutura em árvore é varrida toda vez que um pedido de resolução é feito. Servidores de DNS podem trabalhar com entradas do tipo: A, CNAME, PTR, TXT, MX, dentre muitos outros, fornecendo informações para diversos outros serviços, como o serviço de e-mail. Este serviço é geralmente alvo de muitos ataques e um deles é conhecido como DNS Cache Poisoning. Sobre este problema de Cache Poisoning e sobre as funcionalidades do DNS, é correto afirmar.

  • A.

    O DNS utiliza a entrada A para resolução reversa de um subdomínio.

  • B.

    O DNS utiliza a entrada CNAME para indicar qual o servidor de e-mails e geralmente vem acompanhado de um número definindo a prioridade de entrega do e-mail.

  • C.

    O DNS utiliza a entrada TXT para indicar os arquivos .doc vinculados ao domínio e esses arquivos devem ser baixados toda vez que for necessário saber mais sobre o domínio.

  • D.

    Se um servidor de DNS estiver envenenado ele vai responder corretamente a requisições de endereços IP.

  • E.

    O Cache Poisoning pode afetar mais diretamente os usuários vinculados ao servidor de DNS comprometido.

O protocolo SMB é utilizado para compartilhamento de diretórios e impressoras em Estações e Servidores Microsoft. O RedHat Enterprise se utiliza de uma ferramenta chamada SAMBA, que implementa a compatibilidade para SMB/CIFS e permitindo servidores Linux compartilhar arquivos com Estações/Servidores Windows. Sobre o SAMBA e seus protocolos é correto afirmar.

  • A.

    O SAMBA é um software que pode agir como BDC de uma rede de autenticação Microsoft.

  • B.

    O Protocolo CIFS é totalmente diferente do protocolo SMB, um é utilizado para compartilhamento de arquivos e o outro para controle remoto de terminais (TS).

  • C.

    O SAMBA pode funcionar como um ambiente de autenticação de usuários para um domínio Microsoft, desde que este esteja conectado a um servidor Windows 2000/2003 com Active Directory executando.

  • D.

    Somente máquinas Windows 95/98/ME e Windows 2000 podem ingressar em um domínio Windows com SAMBA.

  • E.

    O SAMBA3 implementa a funcionalidade de GPO do Active Directory, sendo assim um substituto completo ao Windows Server 2003.

Assinale somente a alternativa que caracteriza o modelo de desenvolvimento RUP (Rational Unified Process).

  • A.

    Utiliza o modelo de desenvolvimento de software sequencial no qual o desenvolvimento é visto como um fluir constante para frente através das fases de análise de requisitos, projeto, implementação, testes (validação), integração e manutenção de software.

  • B.

    Arquitetura baseada em componentes cria um sistema que é facilmente extensível, intuitivo e de fácil compreensão e promove a reusabilidade de software.

  • C.

    Reuniões rápidas, apenas abordando tarefas realizadas e tarefas a realizar pela equipe.

  • D.

    O RUP sugere que o cliente esteja no dia-a-dia do projeto, acompanhando os passos dos desenvolvedores, sendo que a sua ausência representa sérios riscos ao projeto.

  • E.

    O desenvolvimento RUP remove a necessidade de depuração do programa, pois assegurando que os erros nunca serão introduzidos no sistema.

As redes corporativas estão cada vez maiores, o que dificulta o controle manual das configurações de IP, DNS e máscara de rede. Para evitar esta problemática existe um serviço conhecido como DHCP (Dynamic Host Configuration Protocol), sobre o mesmo é correto afirmar.

  • A.

    O DHCP é uma ferramenta que pode sincronizar com o servidor de DNS e ter IPs e nomes vinculados automaticamente.

  • B.

    O DHCP pode requisitar uma chave digital para atribuir um IP, desde que o MAC nunca seja utilizado pelo sistema, nem nas requisições UDP nem para vinculação MAC/IP.

  • C.

    Quando utilizado o DHCPv6 é necessário que o mesmo tenha obrigatoriamente um tunelamento IPv4 para as máquinas utilizando Ipv6.

  • D.

    É possível ter 2 servidores de DHCP autoritativos na mesma rede sem controle por MAC Address.

  • E.

    Em uma rede corporativas com 600 estações, a utilização de DHCP é considerada imprópria, pois é mais importante ter os IPs vinculados manualmente em cada máquina, para facilitar auditoria quando de falhas e também para tornar mais prática a manutenção dos IPs disponíveis na rede.

As redes são divididas em diversas topologias, assinale a alternativa que possui topologias de rede e seus significados vinculados corretamente.

  • A.

    A rede em barramento é uma topologia onde os computadores devem estar ligados em barramentos físicos em paralelos e sem comunicação entre eles, aumentando a eficiência da transferência entre qualquer host.

  • B.

    A rede em anel pode ter problemas de comunicação se um dos concentradores que está em cada máquina falhar, principalmente porque a abordagem mais simples diz que o tráfego é unidirecional.

  • C.

    A rede em anel, é assim conhecida por parecer uma estrela que interliga os nós da rede, formando um anel. É utilizado um concentrador de rede como um switch ou hub.

  • D.

    A rede em árvore é também conhecida como rede mesh, por funcionar somente com redes wifi e criar uma malha de comunicação sem fios.

  • E.

    A rede é considerada híbrida quando ela possui a rede no formato barramento com a utilização de uma rede mesh via wifi. Sendo que a rede física não deve utilizar cabos coaxiais de conexão.

Redes corporativas, buscando manter a integridade segura dos computadores na rede, a segurança e manter o foco de trabalho voltado as necessidades do serviço, muitas vezes sugere que algumas atividades na rede sejam bloqueadas. Ferramentas como MSN e sites de relacionamento como Orkut, geralmente são bloqueados para evitar a má utilização dos recursos de rede. Sobre sistemas de filtragem e análise de conteúdo é correto afirmar.

  • A.

    O ISA Server da Microsoft é um firewall poderoso, mas que não realiza filtragem de conteúdo, como bloquear sites de internet indesejados.

  • B.

    O Squid, ferramenta de proxy do RedHat Enterprise, pode bloquear conexões TCP/IP em camada 3 do modelo OSI, da mesma forma que o iptables.

  • C.

    O ISA Server, é capaz de fazer webcache, ou seja, armazenar informações de sites já acessados, para acelerar um novo acesso ao mesmo lugar.

  • D.

    O Squid, ferramenta de proxy do RedHat Enterprise é capaz de, juntamente com o Snort (IDS), apresentar relatórios de acesso via WEB de sites vinculados a usuários da rede.

  • E.

    O ISA Server mantém uma base de usuários local e ainda não pode ser integrado ao AD da Microsoft, por problemas de compatibilidade criptográfica.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...