Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Tribunal está utilizando o MPS.BR para software como modelo de qualidade de processo. Nesse contexto, considere os processos a seguir:

I. Gerência de Requisitos − GRE: tem como propósito gerenciar os requisitos do produto e dos componentes do produto do projeto e identificar inconsistências entre os requisitos, os planos do projeto e os produtos de trabalho do projeto.

II. Desenvolvimento de Requisitos – DRE: tem como propósito definir os requisitos do cliente, do produto e dos componentes do produto.

Os processos I e II serão executados como parte do esforço do Tribunal para atingir, respectivamente, os níveis de maturidade:

  • A. D − Largamente Definido e F − Gerenciado.
  • B. E − Parcialmente Definido e C − Definido.
  • C. G − Parcialmente Gerenciado e D − Largamente Definido.
  • D. B − Gerenciado Quantitativamente e F − Gerenciado.
  • E. A − Em Otimização e G − Parcialmente Gerenciado.

O administrador de um servidor com o sistema operacional Linux Red Hat pode utilizar o arquivo /etc/fstab para

  • A. controlar a montagem dos sistemas de arquivos durante o processo de boot.
  • B. definir a tabela de roteamento dos pacotes destinados para a rede de computadores.
  • C. especificar os sistemas de arquivos utilizáveis pelos usuários padrão.
  • D. definir a lista de arquivos disponibilizados por meio do NFS.
  • E. listar os sistemas de arquivos disponíveis pela rede de computadores.

Com relação ao IPv4, o formato do datagrama IPv6 apresenta uma estrutura mais simples e aprimorada, trazendo o campo

  • A. limite de saltos (hop limit), de 8 bits, cujo conteúdo é decrementado de um para cada roteador que repassa o datagrama.
  • B. versão (version), de 8 bits, que identifica o número da versão do IP.
  • C. comprimento da carga útil (payload length), de 32 bits, que informa quantos dos bytes do pacote acompanham o cabeçalho.
  • D. rótulo de fluxo (flow label), de 16 bits, que é utilizado para identificar um fluxo de datagramas.
  • E. próximo cabeçalho (next header), de 16 bits, que identifica um ou mais nós intermediários pelo qual o pacote tem a obrigação de passar em seu caminho de entrega.

Alice está trabalhando em seu computador no Tribunal e deseja chamar Roberto, que também está trabalhando em seu computador em outro Tribunal. Ambos os computadores estão equipados com software baseado em SIP para fazer e receber chamadas telefônicas. A sessão SIP começa quando Alice envia a Roberto uma mensagem ....... A mensagem enviada por Alice inclui um identificador para Roberto, uma indicação do endereço IP corrente de Alice, uma indicação de que Alice deseja receber áudio, o qual deve ser codificado em um formato específico e encapsulado em RTP e uma indicação de que ela quer receber os pacotes RTP na porta 38060. Após receber a mensagem de Alice, Roberto envia uma mensagem de resposta SIP à porta SIP. A resposta de Roberto inclui um 200 Ok, bem como uma identificação de seu endereço IP, o código e o empacotamento que deseja para recepção e seu número de porta para o qual os pacotes de áudio devem ser enviados. Considere que Alice e Roberto estão utilizando mecanismos diferentes de codificação de áudio. Após receber a resposta de Roberto, Alice lhe envia uma mensagem SIP de reconhecimento (ACK). Após essa transação SIP, Alice e Roberto podem conversar.

A lacuna é corretamente preenchida por

  • A. INVITE por UDP à porta SIP 5060.
  • B. CONNECT por UDP à porta SIP 48753.
  • C. REQUEST por UDP à porta SIP 38060.
  • D. REQUEST por TCP à porta SIP 48753.
  • E. INVITE por TCP à porta SIP 3306.

O SNMPv2 é usado para transportar informações da MIB entre entidades gerenciadoras e agentes, executando em nome das entidades gerenciadoras. Define sete tipos de mensagens conhecidas genericamente como Protocol Data Units − PDUs. Algumas destas PDUs são enviadas de uma entidade gerenciadora a um agente para requisitar o valor de um ou mais objetos MIB no dispositivo gerenciado do agente. Dentre elas estão GetRequest, que pode requisitar um conjunto arbitrário de valores MIB; múltiplas GetNextRequest, que podem ser usadas para percorrer a sequência de uma lista ou tabela de objetos MIB; e I, que permite que um grande bloco de dados seja devolvido, evitando sobrecarga quando tiverem de ser enviadas múltiplas mensagens GetRequest ou GetNextRequest. Em todos os três casos, o agente responde com um PDU II que contêm os identificadores dos objetos e seus valores associados.

 As lacunas I e II são preenchidas, correta e respectivamente, por:

  • A. GetLargeRequest - SetResponse
  • B. GetLargeRequest - SetResponse
  • C. InformRequest - BulkResponde
  • D. GetWideRequest - SetResponse
  • E. GetBulkRequest - Response

Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região − TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em

  • A. I e II.
  • B. II e IV.
  • C. I e III.
  • D. I, III e IV.
  • E. III e IV.

Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e

  • A. rootkit.
  • B. banker.
  • C. downloader.
  • D. exploit.
  • E. adware.

O Digital Signature Standard − DSS é um padrão do National Institute of Standards and Technology − NIST que usa o Secure Hash Algorithm − SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de

  • A. 512 bits.
  • B. 256 bits.
  • C. 1024 bits.
  • D. 128 bits.
  • E. 2048 bits.

Uma tarefa muito importante para o Sistema Operacional (SO) é mapear arquivos lógicos em dispositivos de armazenamento físico. Em relação aos sistemas de arquivos é INCORRETO afirmar:

  • A. Cada dispositivo em um sistema de arquivos contém um índice de volume ou um diretório do dispositivo que lista a localização dos arquivos. A criação de diretórios é muito útil para permitir a organização dos arquivos.
  • B. Um diretório em um nível de um SO multiusuário causa problemas de nomeação porque cada arquivo deve ter um nome exclusivo. Um diretório em dois níveis permite criar um diretório separado para os arquivos de cada usuário, e pode ser estruturado em árvore.
  • C. As estruturas de diretório em grafo geral permitem que os usuários compartilhem subdiretórios e arquivos, mas complicam a busca e a exclusão. Uma estrutura de grafo cíclico resolve este problema, mas exige coleta de lixo para recuperar espaço não utilizado.
  • D. O compartilhamento de arquivos depende da semântica oferecida pelo sistema. Os arquivos podem ter múltiplos leitores, múltiplos gravadores ou apresentar limites ao compartilhamento.
  • E. O acesso aos arquivos pode ser controlado separadamente para cada tipo de acesso: leitura, gravação, execução, acréscimo, remoção, listagem de diretório etc. A sua proteção pode ser suprida por listas de acesso, senhas e outras técnicas.

Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.

II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.

III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:

  • A. criar um novo diretório para armazenar o arquivo Mainfile. Em seguida deve-se definir Renata, Ana, Carlos e Pedro como proprietários do arquivo Mainfile e criar uma senha com os direitos definidos em I e II para cada um deles.
  • B. definir Renata como supervisora do arquivo Mainfile. Somente então Renata pode atribuir à Ana, Carlos e Pedro os direitos de acesso listados em II.
  • C. criar um novo grupo e uma lista de acesso. Na lista de acesso devem ser incluídos os nomes de todos os funcionários do Tribunal. Todos os direitos de acesso listados em I, II e III devem ser definidos para este grupo.
  • D. criar um novo grupo com os membros Ana, Carlos e Pedro. O nome deste grupo deve ser associado ao arquivo Mainfile e os direitos de acesso listados em II devem ser definidos para este grupo.
  • E. definir Renata como um universo e definir Ana, Carlos e Pedro como um grupo. Associar o nome do universo e do grupo ao arquivo Mainfile. Solicitar ao administrador que defina os direitos de acesso listados em I e II para eles.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...