Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC)

Lista completa de Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere um firewall baseado em filtro de pacotes e avalie as seguintes afir-mativas:

I. É possível filtrar pacotes em função de informações contidas no cabeça-lho do protocolo IP.
II. Não é possível filtrar pacotes em função de informações contidas no ca-beçalho do protocolo TCP.

A opção CORRETA é:

  • A.

    As duas afirmativas são falsas.

  • B.

    As duas afirmativas são verdadeiras.

  • C.

    Apenas a primeira afirmativa é verdadeira.

  • D.

    Apenas a segunda afirmativa é verdadeira.

Considere que, no algoritmo em alto nível a seguir:

O resultado impresso durante a execução desse algoritmo é:

  • A.

    1 2 3 4 5 6 5 3 1 2 4 6

  • B.

    6 4 2 1 3 5 6 5 4 3 2 1

  • C.

    6 5 4 3 2 1 6 4 2 1 3 5

  • D.

    6 5 4 3 2 1 1 2 3 4 5 6

I. Validar campos de entrada de dados e tratar mensagens de erro são boas práti-cas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection.

II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redun-dantes e, em caso de falha ou comprometimento de um destes mecanismos, a-inda haverá alguma proteção.

III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admiti-la. Este é o princípio da estratégia de Falhar com Segurança. 

As afirmativas CORRETAS são:

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III.

São topologias de rede de computadores, EXCETO:

  • A.

    Anel.

  • B.

    Malha.

  • C.

    Estrela.

  • D.

    Corrente.

A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. A alternativa que apresenta uma característica de uma rede com topologia em anel é:

  • A.

    Todas as estações são interligadas duas a duas entre si através de um caminho físico dedicado.

  • B.

    As estações são conectadas através de um caminho fechado.

  • C.

    É utilizada exclusivamente em redes geograficamente distribuídas.

  • D.

    A troca de mensagens entre cada par de estações se dá diretamente através de um único enlace.

Marque a alternativa em que a senha do usuário é transmitida de forma criptografada (codificada) pela rede:

  • A.

    ftp

  • B.

    scp

  • C.

    rlogin

  • D.

    telnet

Observe os modelos a seguir e identifique qual relacionamento origina obrigatoriamente uma entidade associativa:

  • A.

  • B.

  • C.

  • D.

Sobre segurança de redes, assinale a afirmativa CORRETA:

  • A.

    O conjunto de protocolos que implementam segurança em IP, IPSec, quando está no modo transporte (transport mode), todo o pacote é criptografado e encapsulado sobre um novo pacote IP.

  • B.

    Tunelamento pode ser feito na camada de rede, como no caso do protocolo PPTP ou na camada de transporte como no caso do VPN/TP.

  • C.

    Entre as diretrizes de segurança do LDAP está a possibilidade de se utilizar a pilha de protocolo TLS/SSL para realizar requisições do tipo BIND.

  • D.

    Firewall de proxy (bastion hosts) implementa um protocolo de sessão que filtra os pacotes baseado em regras pré-estabelecidas, mantendo uma única sessão entre o remetente e o destinatário.

Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado será escrito.

A alternativa que representa a operação MAIS DEMORADA dentre as opera-ções necessárias para se completar esta tarefa é:

  • A.

    Escrita dos dados na memória.

  • B.

    Invalidação da memória cache.

  • C.

    Tráfego dos dados lidos pelo barramento.

  • D.

    Localização da trilha e do setor em que se encontra o dado.

Considere as seguintes afirmativas com relação à utilização de buffers para lei-tura e escrita em arquivos:

I. O uso de um buffer para leitura de arquivos tem por objetivo principal diminuir o tempo de acesso para arquivos indexados, e, por isso, sua influência no tempo de acesso a arquivos seqüenciais é insignificante.
II. O uso de buffers para escrita diminui o impacto da fragmentação inter-na no tempo de acesso a arquivos seqüenciais.

A opção CORRETA é:

  • A.

    As afirmativas I e II são falsas.

  • B.

    As afirmativas I e II são verdadeiras.

  • C.

    Somente a afirmativa I é verdadeira.

  • D.

    Somente a afirmativa II é verdadeira.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...