Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES)

Lista completa de Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Transmission Control Protocol (TCP) utiliza números fixos de portas para finalidade específicas. Considerado essa informação, é correto afirmar que as portas de número 53, 23 e 25 são destinadas, respectivamente, a

  • A. ICMP, HTTP e DNS.
  • B. SSH, DNS e SMTP.
  • C. DNS, FTP e POP3.
  • D. SMTP, TELNET e HTTPS.
  • E. DNS, TELNET e SMTP.

No que se refere à integração entre os ambientes proporcionados pelos sistemas operacionais Windows e Linux, assinale a alternativa correta.

  • A. O sistema de autenticação NTLMv2 é usado desde o Windows 2003, embora tenha sofrido diversas mudanças até chegar ao Windows XP. As versões posteriores do Windows não suportam o NTLMv2.
  • B. As versões antigas do Samba, anteriores ao 6.0.21, assim como diversos modelos de NASes e outros dispositivos de rede, suportam apenas o NTLMv2.
  • C. No caso de máquinas com Windows Vista, a solução é alterar a configuração das máquinas de forma que elas se comportem como versões mais recentes do Windows, permitindo o uso somente do protocolo NTLMv2.
  • D. No caso dos servidores Linux, para adequada interoperação entre os ambientes, a solução é atualizar para uma versão mais atual do Samba, que ofereça suporte ao NTLMv2. No caso dos dispositivos de rede, uma solução pode ser atualizar o firmware para uma versão superior, caso disponível.
  • E. no caso de se utilizar o Windows Vista, existe um complicador a mais para interoperabilidade, que é o uso por padrão do protocolo NTLM para gravação e deleção de arquivos.

Em relação às disciplinas táticas do ITIL, que é um dos modelos de referência para gerenciamento de TI mais aceitos mundialmente, assinale a alternativa correta.

  • A. Service Level Management é o processo de planejamento, coordenação, e elaboração da Política de Segurança da Informação (PSI).
  • B. IT Service Continuity Management é o processo que inclui o ciclo contínuo de avaliação de risco e da adoção de medidas de contorno, revisão dos cenários e planos de contingência.
  • C. Financial Management é o processo que define as especificações técnicas dos dispositivos de rede para futura aquisição.
  • E. Availability Management é o processo de monitoração, análise e planejamento do uso dos recursos computacionais.

Um conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta.

  • A. Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor que o administrador escolha a senha e a armazene em um arquivo público de senhas.
  • B. A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito meses para usuários com acesso mais restrito.
  • C. As informações sobre o último acesso, como tempo de duração, a data e a origem, são importantes para que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não autorizadas.
  • D. As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador do sistema e o usuário devem ser notificados sobre essas tentativas.
  • E. A transmissão da senha deve ser feita de modo decifrado, sempre que possível.

O conceito de transparência pode ser aplicado a diversos aspectos de um sistema distribuído. Assinale a alternativa correta quanto ao tipo de transparência e a respectiva descrição.

  • A. Acesso – mostra o lugar onde um recurso está localizado.
  • B. Replicação – oculta que um recurso é replicado
  • C. Relocação – oculta que um recurso não pode ser movido para outra localização estando fora de uso.
  • D. Migração – mostra que um recurso pode ser movido para outra localização.
  • E. Falha – mostra a falha e a recuperação de um recurso.

É possível a instalação de um sistema de discos tolerante a falhas no sistema operacional Windows. Um sistema RAID 5, nesse caso, é caracterizado por

  • A. uma faixa de discos, com paridade, permitindo que no mínimo, três discos sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas.
  • B. duplicação de discos, em que o sistema grava para os dois discos a mesma informação.
  • C. duplicação de discos de capacidades diferentes e ligados a controladoras separadas.
  • D. uma faixa de discos sem paridade, permitindo que vários pares de disco sejam espelhados dois a dois somando, posteriormente, as respectivas capacidades de armazenamento.
  • E. duplicação de discos, em que o sistema grava somente para um disco a informação.

Nas camadas do modelo OSI, existe uma camada cujo protocolo define: os tipos de mensagens trocadas, a sintaxe dos vários tipos de mensagem e a semântica dos campos, isto é, o significado das informações nos campos. Com base nesses dados, assinale a alternativa que apresenta a camada que possui o protocolo com as características citadas.

  • A. Apresentação.
  • B. Enlace.
  • C. Aplicação.
  • D. Transporte.
  • E. Sessão

Quanto ao sistema operacional Unix, no que se refere às funções de soquete básicas requeridas para inscrever um cliente e um servidor TCP completo, é correto afirmar que a função

  • A. connect é utilizada pelo cliente TCP para estabelecer uma conexão com um servidor TCP.
  • B. bind atribui um endereço de soquete remoto a um protocolo.
  • C. listen é chamada somente por um cliente TCP.
  • D. accept é chamada por um cliente TCP para retornar o valor da conexão anterior completada a partir do fim da fila de conexões completadas.
  • E. fork é a única maneira no Unix de referenciar um soquete existente.

Acerca de sistemas de produção, assinale a alternativa correta.

  • A. A chamada segunda onda de gestão de projetos teve como foco central a resolução de questões vinculadas às necessidades dos projetos, em que se avançou no entendimento das técnicas e ferramentas de redes de atividades, cronogramas físico-financeiros e estruturação de projetos.
  • B. O gerenciamento de projetos inclui planejamento, organização, supervisão e controle de todos os aspectos do projeto, em um processo contínuo, para alcançar seus objetivos. Além disso, tem-se, como aspectos fundamentais de gestão de projetos, a aplicação de conhecimento, habilidades, ferramentas e técnicas.
  • C. O PMBoK® não pode ser considerado como um guia de conhecimento para processos gerenciais.
  • D. Nos processos considerados pelo PMI, encerrar um projeto ou fase consiste em rever todas as mudanças requeridas, aprovadas, bem como coordenar ao longo do projeto.
  • E. Os gerentes dos projetos e os interessados são conhecidos, respectivamente, por project charter e stakeholders.

Um conjunto de informações, com diferentes níveis de sigilo, está armazenado em um mesmo local. Assinale a alternativa que indica o critério de classificação da informação que deverá ser adotado para a situação apresentada.

  • A. Cada parte física deverá ter a classificação das informações armazenadas.
  • B. O local deve ser classificado com o grau de sigilo mais baixo.
  • C. O local de armazenagem não sofre influência do sigilo das informações.
  • D. Todo local deverá ser classificado com o mais alto nível de classificação das informações.
  • E. De acordo com a lei da informação, todas as informações deverão estar disponíveis independentemente do respectivo grau de sigilo.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...