Lista completa de Questões de Ciência da Computação da Universidade de Pernambuco (UPE / UPENET / IAUPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue as seguintes afirmações sobre CVS (Sistema de Controle de Versões).
I. O CVS é utilizado para manter diversas versões do código fonte, mas não pode ser utilizado para controlar versões de código objeto, pois para isso teria que levar em consideração a arquitetura-alvo para a qual o programa foi compilado.
II. Através do CVS, diversos clientes podem editar cópias do mesmo projeto de maneira concorrente. Quando eles confirmam suas alterações, o servidor tenta fazer uma fusão delas.
III. O CVS mantém o histórico das alterações nos arquivos de um projeto. Porém, não é possível recuperar as versões antigas dos arquivos, pois a idéia do CVS é manter apenas um registro das modificações em cada versão. Portanto, é necessário usar o CVS acompanhado com um sistema de backup.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas II.
Apenas III.
Apenas II e III.
Apenas I e II.
Julgue as seguintes afirmações sobre os aspectos de segurança no Windows 2000.
I. Para se conectarem os usuários do Windows 2000, são instruídos a pressionarem, simultaneamente, as teclas CTRL-ALT-DEL. Essas teclas são sempre capturadas pelo driver do teclado, que, por sua vez, invoca um programa do sistema que mostra a verdadeira tecla de acesso ao sistema. Esse procedimento foi criado para evitar ataques do tipo spoofing, em que um usuário malintencionado escreve um programa que mostra a janela ou tela padrão de acesso ao sistema para capturar a senha do usuário.
II. O Windows 2000 possui controle de acessos discricionário. Este mecanismo é de uso exclusivo do administrador do sistema (superusuário) e serve para estabelecer as permissões de acesso a um determinado arquivo ou outro objeto do sistema.
III. Quando uma pilha cresce, as páginas mapeadas na nova área são, antes, zeradas; desse modo, os processos não podem encontrar informações antigas, pertencentes ao usuário anterior desta página. 5
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas III.
Apenas I e III.
Apenas II e III.
Todas as afirmações.
Julgue as seguintes afirmações sobre o NetBIOS e o Windows NT.
I. O NetBIOS é uma interface de programação desenvolvida para permitir que programas em máquinas diferentes se comuniquem de forma confiável.
II. O NetBIOS pode rodar sobre três protocolos de transporte: NetBEUI, IPX/SPX ou TCP/IP, porém apenas um deles deve estar disponível na rede para que o NetBIOS funcione. Caso mais de um protocolo de transporte esteja presente ao mesmo tempo, haverá um conflito, e o NetBIOS não saberá como proceder, ocasionando um travamento no sistema.
III. Muitas invasões e outros incidentes de segurança no Windows NT, ligados à Internet, utilizam NetBIOS, trafegando sobre TCP/IP como seu canal.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas III.
Apenas I e III.
Apenas II e III
Todas as afirmações
O active directory é um importante recurso oferecido pelo sistema operacional Windows 2000 aos administradores de sistema. Julgue as seguintes afirmações sobre o active directory.
I. O active directory pode auxiliar os administradores de sistemas na definição de políticas de administração de sistemas em grandes redes corporativas.
II. A instalação remota de programas em um grupo de computadores ligados em rede bem como a aplicação de atualizações críticas a todos os computadores em uma rede corporativa são exemplos de utilização do active directory.
III. O active directory possui uma estrutura hierárquica de objetos que são organizados em três grandes categorias: recursos, serviços e usuários. Utilizando esta estrutura, o active directory fornece informações sobre objetos, controla acesso e define aspectos de segurança.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e II.
Apenas I e III.
Apenas II e III.
Todas as afirmações.
Julgue as seguintes afirmações sobre as ferramentas de administração presentes no Windows NT:
I. Control panel applets: é um conjunto de utilitários geralmente projetados para apresentar e modificar a configuração do sistema.
II. Administrative wizards: é um conjunto de programas que oferecem procedimentos, passo-a-passo, para realizar atividades administrativas comuns, como adicionar um novo usuário, modificar permissão de arquivos e diretórios.
III. Linha de Comando: muitas das ferramentas administrativas presentes no Windows NT podem ser acessadas diretamente via linha de comando. A tabela a seguir ilustra alguns dos comandos presentes no Windows NT e sua funções.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e II.
Apenas I e III.
Apenas II e III.
Todas as afirmações.
Julgue as seguintes afirmações sobre o ipchains do Linux.
I. Ipchains é um programa requerido para administrar a filtragem de pacotes IP nas versões 2.1 e 2.2 do Linux.
II. Dentre suas funcionalidades, pode-se definir regras para prevenir acessos à máquina a partir de determinados IPs, como no seguinte comando: # ipchains -A input -j DENY -p all -l -s 127.0.0.0/8 -i eth0 -d 0.0.0.0/0 que permite a entrada de pacotes provenientes apenas de endereços que começam com 127. 7
III. Uma forma de bloquear os pacotes de entrarem em uma interface é com o seguinte comando: # ipchains -A input -j DENY -p tcp -l -s 0.0.0.0/0 -i ppp0 -d X.X.X.X/32 80 onde X.X.X.X é o IP local da máquina. Neste caso, o comando bloqueia o acesso à porta 80 feito através interface dial-up.
IV. Também é possível redirecionar solicitações de uma porta para outra da seguinte forma: # ipchains -A input -j REDIRECT 8080 -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 80 que redireciona todas as solicitações feitas na porta 8080 para a porta 80.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e III.
Apenas II.
Apenas II e IV.
Apenas III.
Apenas III e IV.
Julgue as seguintes afirmações sobre o iptable do Linux.
I. O comando # iptables -t nat -L -v -n --line-numbers 1-18 apaga as entradas da linha 1 a 18 da tabela de nat.
II. O comando # iptables -t nat -D PREROUTING 18 mostra as 18 primeiras linhas da tabela de nat.
III. O comando # iptables -t nat -A PREROUTING -j DNAT -p tcp � dport 80 --to-destination X.X.X.X:8080 redireciona os pacotes recebidos na porta 80 para a porta 8080 do IP X.X.X.X IV. Existem três tabelas pré-definidas a serem manipuladas: nat, filter e mangle.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e II.
Apenas II.
Apenas II e III.
Apenas III.
Apenas III e IV.
Julgue as seguintes afirmações sobre o serviço DNS no Linux.
I. O servidor DNS no Linux é a aplicação name.
II. O arquivo de inicialização default do serviço DNS no Linux é o /etc/name.conf.
III. As seguintes linhas são um trecho válido do arquivo de inicialização do serviço DNS no linux zone "0. 0. 127.in-addr.arpa" { file "named.local"; type master; };
IV. Uma forma de testar as configurações do servidor de DNS é executando a aplicação nslookup, com o intuito de conferir se uma busca pela entrada definida, por exemplo, myhost.mydomain.com, retorna à seguinte resposta: Server: localhost Address: 127.0.0.1 Server: myhost.mydomain.com Address: 200.134.198.19
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e II.
Apenas II e III.
Apenas II e IV.
Apenas III e IV.
Apenas IV.
Sobre o serviço de Proxy Server (Squid) no Linux, assinale a alternativa INCORRETA
O squid é um servidor proxy que permite o compartilhamento do acesso a web com outros computadores.
O squid permite o cache de HTTP e FTP.
Squid suporta apenas o protocolo UDP, razão pela qual não suporta, por exemplo, protocolos de vídeo, áudio e SSL.
As configurações do servidor de proxy squid são feitas no arquivo squid.conf.
Clientes externos são bloqueados nas configurações default do arquivo de configuração
Sobre o serviço de monitoramento MRTG no Linux, assinale a alternativa INCORRETA
É um serviço que foi originalmente desenvolvido com o intuito de monitorar os dispositivos de rede, informando quanto tráfego passa por cada interface.
É um serviço que permite o monitoramento de desempenho de CPU, uso de memória, número de usuários, dentre outros.
Para utilizar MRTG, é necessária a instalação de um compilador Perl, já que grandes partes do MRTG são implementadas em scripts Per
Atualmente o MRTG só é disponível para Linux, UNIX e Netware
MTRG utiliza o protocolo SNMP e shell scripts para realizar as atividades de monitoração.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...