Lista completa de Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere um firewall baseado em filtro de pacotes e avalie as seguintes afir-mativas:
I. É possível filtrar pacotes em função de informações contidas no cabeça-lho do protocolo IP.
II. Não é possível filtrar pacotes em função de informações contidas no ca-beçalho do protocolo TCP.
A opção CORRETA é:
As duas afirmativas são falsas.
As duas afirmativas são verdadeiras.
Apenas a primeira afirmativa é verdadeira.
Apenas a segunda afirmativa é verdadeira.
Considere que, no algoritmo em alto nível a seguir:
O resultado impresso durante a execução desse algoritmo é:
1 2 3 4 5 6 5 3 1 2 4 6
6 4 2 1 3 5 6 5 4 3 2 1
6 5 4 3 2 1 6 4 2 1 3 5
6 5 4 3 2 1 1 2 3 4 5 6
I. Validar campos de entrada de dados e tratar mensagens de erro são boas práti-cas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection.
II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redun-dantes e, em caso de falha ou comprometimento de um destes mecanismos, a-inda haverá alguma proteção.
III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admiti-la. Este é o princípio da estratégia de Falhar com Segurança.
As afirmativas CORRETAS são:
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
São topologias de rede de computadores, EXCETO:
Anel.
Malha.
Estrela.
Corrente.
A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. A alternativa que apresenta uma característica de uma rede com topologia em anel é:
Todas as estações são interligadas duas a duas entre si através de um caminho físico dedicado.
As estações são conectadas através de um caminho fechado.
É utilizada exclusivamente em redes geograficamente distribuídas.
A troca de mensagens entre cada par de estações se dá diretamente através de um único enlace.
Ciência da Computação - Criptografia de chave pública - PKI - Fundação Mariana Resende Costa (FUMARC) - 2007
Marque a alternativa em que a senha do usuário é transmitida de forma criptografada (codificada) pela rede:
ftp
scp
rlogin
telnet
Observe os modelos a seguir e identifique qual relacionamento origina obrigatoriamente uma entidade associativa:
Sobre segurança de redes, assinale a afirmativa CORRETA:
O conjunto de protocolos que implementam segurança em IP, IPSec, quando está no modo transporte (transport mode), todo o pacote é criptografado e encapsulado sobre um novo pacote IP.
Tunelamento pode ser feito na camada de rede, como no caso do protocolo PPTP ou na camada de transporte como no caso do VPN/TP.
Entre as diretrizes de segurança do LDAP está a possibilidade de se utilizar a pilha de protocolo TLS/SSL para realizar requisições do tipo BIND.
Firewall de proxy (bastion hosts) implementa um protocolo de sessão que filtra os pacotes baseado em regras pré-estabelecidas, mantendo uma única sessão entre o remetente e o destinatário.
Ciência da Computação - Arquitetura de Computadores - Fundação Mariana Resende Costa (FUMARC) - 2007
Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado será escrito.
A alternativa que representa a operação MAIS DEMORADA dentre as opera-ções necessárias para se completar esta tarefa é:
Escrita dos dados na memória.
Invalidação da memória cache.
Tráfego dos dados lidos pelo barramento.
Localização da trilha e do setor em que se encontra o dado.
Ciência da Computação - Arquitetura de Computadores - Fundação Mariana Resende Costa (FUMARC) - 2007
Considere as seguintes afirmativas com relação à utilização de buffers para lei-tura e escrita em arquivos:
I. O uso de um buffer para leitura de arquivos tem por objetivo principal diminuir o tempo de acesso para arquivos indexados, e, por isso, sua influência no tempo de acesso a arquivos seqüenciais é insignificante.
II. O uso de buffers para escrita diminui o impacto da fragmentação inter-na no tempo de acesso a arquivos seqüenciais.
A opção CORRETA é:
As afirmativas I e II são falsas.
As afirmativas I e II são verdadeiras.
Somente a afirmativa I é verdadeira.
Somente a afirmativa II é verdadeira.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...