Questões de Ciência da Computação da Universidade de Pernambuco (UPE / UPENET / IAUPE)

Lista completa de Questões de Ciência da Computação da Universidade de Pernambuco (UPE / UPENET / IAUPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue as seguintes afirmações sobre CVS (Sistema de Controle de Versões).

I. O CVS é utilizado para manter diversas versões do código fonte, mas não pode ser utilizado para controlar versões de código objeto, pois para isso teria que levar em consideração a arquitetura-alvo para a qual o programa foi compilado.

II. Através do CVS, diversos clientes podem editar cópias do mesmo projeto de maneira concorrente. Quando eles confirmam suas alterações, o servidor tenta fazer uma fusão delas.

III. O CVS mantém o histórico das alterações nos arquivos de um projeto. Porém, não é possível recuperar as versões antigas dos arquivos, pois a idéia do CVS é manter apenas um registro das modificações em cada versão. Portanto, é necessário usar o CVS acompanhado com um sistema de backup.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I.

  • B.

    Apenas II.

  • C.

    Apenas III.

  • D.

    Apenas II e III.

  • E.

    Apenas I e II.

Julgue as seguintes afirmações sobre os aspectos de segurança no Windows 2000.

I. Para se conectarem os usuários do Windows 2000, são instruídos a pressionarem, simultaneamente, as teclas CTRL-ALT-DEL. Essas teclas são sempre capturadas pelo driver do teclado, que, por sua vez, invoca um programa do sistema que mostra a verdadeira tecla de acesso ao sistema. Esse procedimento foi criado para evitar ataques do tipo spoofing, em que um usuário malintencionado escreve um programa que mostra a janela ou tela padrão de acesso ao sistema para capturar a senha do usuário.

II. O Windows 2000 possui controle de acessos discricionário. Este mecanismo é de uso exclusivo do administrador do sistema (superusuário) e serve para estabelecer as permissões de acesso a um determinado arquivo ou outro objeto do sistema.

III. Quando uma pilha cresce, as páginas mapeadas na nova área são, antes, zeradas; desse modo, os processos não podem encontrar informações antigas, pertencentes ao usuário anterior desta página. 5

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I.

  • B.

    Apenas III.

  • C.

    Apenas I e III.

  • D.

    Apenas II e III.

  • E.

    Todas as afirmações.

Julgue as seguintes afirmações sobre o NetBIOS e o Windows NT.

I. O NetBIOS é uma interface de programação desenvolvida para permitir que programas em máquinas diferentes se comuniquem de forma confiável.

II. O NetBIOS pode rodar sobre três protocolos de transporte: NetBEUI, IPX/SPX ou TCP/IP, porém apenas um deles deve estar disponível na rede para que o NetBIOS funcione. Caso mais de um protocolo de transporte esteja presente ao mesmo tempo, haverá um conflito, e o NetBIOS não saberá como proceder, ocasionando um travamento no sistema.

III. Muitas invasões e outros incidentes de segurança no Windows NT, ligados à Internet, utilizam NetBIOS, trafegando sobre TCP/IP como seu canal.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I.

  • B.

    Apenas III.

  • C.

    Apenas I e III.

  • D.

    Apenas II e III

  • E.

    Todas as afirmações

O active directory é um importante recurso oferecido pelo sistema operacional Windows 2000 aos administradores de sistema. Julgue as seguintes afirmações sobre o active directory.

I. O active directory pode auxiliar os administradores de sistemas na definição de políticas de administração de sistemas em grandes redes corporativas.

II. A instalação remota de programas em um grupo de computadores ligados em rede bem como a aplicação de atualizações críticas a todos os computadores em uma rede corporativa são exemplos de utilização do active directory.

III. O active directory possui uma estrutura hierárquica de objetos que são organizados em três grandes categorias: recursos, serviços e usuários. Utilizando esta estrutura, o active directory fornece informações sobre objetos, controla acesso e define aspectos de segurança.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I.

  • B.

    Apenas I e II.

  • C.

    Apenas I e III.

  • D.

    Apenas II e III.

  • E.

    Todas as afirmações.

Julgue as seguintes afirmações sobre as ferramentas de administração presentes no Windows NT:

I. Control panel applets: é um conjunto de utilitários geralmente projetados para apresentar e modificar a configuração do sistema.

II. Administrative wizards: é um conjunto de programas que oferecem procedimentos, passo-a-passo, para realizar atividades administrativas comuns, como adicionar um novo usuário, modificar permissão de arquivos e diretórios.

III. Linha de Comando: muitas das ferramentas administrativas presentes no Windows NT podem ser acessadas diretamente via linha de comando. A tabela a seguir ilustra alguns dos comandos presentes no Windows NT e sua funções.

 

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I.

  • B.

    Apenas I e II.

  • C.

    Apenas I e III.

  • D.

    Apenas II e III.

  • E.

    Todas as afirmações.

Julgue as seguintes afirmações sobre o ipchains do Linux.

I. Ipchains é um programa requerido para administrar a filtragem de pacotes IP nas versões 2.1 e 2.2 do Linux.

II. Dentre suas funcionalidades, pode-se definir regras para prevenir acessos à máquina a partir de determinados IPs, como no seguinte comando: # ipchains -A input -j DENY -p all -l -s 127.0.0.0/8 -i eth0 -d 0.0.0.0/0 que permite a entrada de pacotes provenientes apenas de endereços que começam com 127. 7

III. Uma forma de bloquear os pacotes de entrarem em uma interface é com o seguinte comando: # ipchains -A input -j DENY -p tcp -l -s 0.0.0.0/0 -i ppp0 -d X.X.X.X/32 80 onde X.X.X.X é o IP local da máquina. Neste caso, o comando bloqueia o acesso à porta 80 feito através interface dial-up.

IV. Também é possível redirecionar solicitações de uma porta para outra da seguinte forma: # ipchains -A input -j REDIRECT 8080 -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 80 que redireciona todas as solicitações feitas na porta 8080 para a porta 80.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I e III.

  • B.

    Apenas II.

  • C.

    Apenas II e IV.

  • D.

    Apenas III.

  • E.

    Apenas III e IV.

Julgue as seguintes afirmações sobre o iptable do Linux.

I. O comando # iptables -t nat -L -v -n --line-numbers 1-18 apaga as entradas da linha 1 a 18 da tabela de nat.

II. O comando # iptables -t nat -D PREROUTING 18 mostra as 18 primeiras linhas da tabela de nat.

III. O comando # iptables -t nat -A PREROUTING -j DNAT -p tcp � dport 80 --to-destination X.X.X.X:8080 redireciona os pacotes recebidos na porta 80 para a porta 8080 do IP X.X.X.X IV. Existem três tabelas pré-definidas a serem manipuladas: nat, filter e mangle.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I e II.

  • B.

    Apenas II.

  • C.

    Apenas II e III.

  • D.

    Apenas III.

  • E.

    Apenas III e IV.

Julgue as seguintes afirmações sobre o serviço DNS no Linux.

I. O servidor DNS no Linux é a aplicação name.

II. O arquivo de inicialização default do serviço DNS no Linux é o /etc/name.conf.

III. As seguintes linhas são um trecho válido do arquivo de inicialização do serviço DNS no linux zone "0. 0. 127.in-addr.arpa" { file "named.local"; type master; };

IV. Uma forma de testar as configurações do servidor de DNS é executando a aplicação nslookup, com o intuito de conferir se uma busca pela entrada definida, por exemplo, myhost.mydomain.com, retorna à seguinte resposta: Server: localhost Address: 127.0.0.1 Server: myhost.mydomain.com Address: 200.134.198.19

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I e II.

  • B.

    Apenas II e III.

  • C.

    Apenas II e IV.

  • D.

    Apenas III e IV.

  • E.

    Apenas IV.

Sobre o serviço de Proxy Server (Squid) no Linux, assinale a alternativa INCORRETA

  • A.

    O squid é um servidor proxy que permite o compartilhamento do acesso a web com outros computadores.

  • B.

    O squid permite o cache de HTTP e FTP.

  • C.

    Squid suporta apenas o protocolo UDP, razão pela qual não suporta, por exemplo, protocolos de vídeo, áudio e SSL.

  • D.

    As configurações do servidor de proxy squid são feitas no arquivo squid.conf.

  • E.

    Clientes externos são bloqueados nas configurações default do arquivo de configuração

Sobre o serviço de monitoramento MRTG no Linux, assinale a alternativa INCORRETA

  • A.

    É um serviço que foi originalmente desenvolvido com o intuito de monitorar os dispositivos de rede, informando quanto tráfego passa por cada interface.

  • B.

    É um serviço que permite o monitoramento de desempenho de CPU, uso de memória, número de usuários, dentre outros.

  • C.

    Para utilizar MRTG, é necessária a instalação de um compilador Perl, já que grandes partes do MRTG são implementadas em scripts Per

  • D.

    Atualmente o MRTG só é disponível para Linux, UNIX e Netware

  • E.

    MTRG utiliza o protocolo SNMP e shell scripts para realizar as atividades de monitoração.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...