Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção correta acerca de NAT (network address translation).

  • A. Apesar de não fornecer recursos de conexão de tráfego, como rastreamento de usuário, sítios ou conexões, a NAT permite que administradores de redes proíbam acesso a determinados sítios.
  • B. O mecanismo de NAT é utilizado exclusivamente por roteadores que operam na camada 3 ou acima.
  • C. Na NAT do tipo dinâmica sobrecarregada vários endereços IP não registrados são mapeados para um único endereço IP registrado, utilizando diferentes portas.
  • D. Na NAT do tipo dinâmica sobreposta um endereço IP não registrado é mapeado para um endereço IP, registrado com uma base unívoca.
  • E. Em uma mesma rede, não é possível usar a NAT e o DHCP, pois eles são mutuamente exclusivos.

Assinale a opção correta acerca de criptografia.

  • A. Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados.
  • B. Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados.
  • C. O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha.
  • D. SHA-1 é um algoritmo voltado para criptografia de 128 bits.
  • E. A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública.

Para contornar a escassez de endereços IP de sua organização, Júlio adotou o NAT para mapear os endereços IP dos pacotes de origem de sua rede interna para a Internet e vice-versa.

Apesar de solucionar o problema da escassez de IP, Júlio poderá enfrentar a seguinte desvantagem do NAT:

  • A. simplificação do plano de mapeamento dos endereços IP;
  • B. comportamento transparente para algumas aplicações que usam várias conexões TCP/IP ou portas UDP predefinidas;
  • C. violação do modelo arquitetônico do IP, que estabelece que todo endereço IP identifique de forma exclusiva uma única máquina;
  • D. redução da segurança por possibilitar rastrear o caminho do pacote fim a fim;
  • E. redução da segurança quando for combinado em um dispositivo com um backbone do ISP.

Joana instalou um novo servidor de arquivos e precisa copiar os arquivos do servidor antigo para o novo. Para realizar essa tarefa, Joana ativou nos dois servidores um daemon de um serviço que permite copiar os arquivos de forma rápida.

Sabendo que o daemon abriu a porta 69/TCP, é correto afirmar que Joana utilizou o serviço:

  • A. SCP;
  • B. FTP;
  • C. TFTP;
  • D. WinSCP;
  • E. WSFTP.

Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).

Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:

  • A. a presença do bit RST ligado;
  • B. a ausência do bit FIN;
  • C. a presença do bit SYN ligado;
  • D. a ausência do bit URG;
  • E. a presença do bit ACK ligado.

Muitos ataques realizados às redes de computadores são uma conseqüência da vulnerabilidade do protocolo TCP/IP. Assinale a alternativa correta em relação às técnicas utilizadas nesses ataques.

  • A.

    O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em ataques do tipo DoS (Denial-of-Service Attack), nos quais pacotes de respostas não são necessários.

  • B.

    Os ataques DoS (Denial-of-Service Attack) provocam o uso agressivo de recursos, impossibilitando o acesso dos mesmos pelos usuários legítimos. Utilizando-se a técnica DDoS estes ataques podem ser evitados.

  • C.

    A técnica Packet Sniffing consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede. As informações são capturadas, mesmo trafegando em um outro segmento de rede.

  • D.

    A técnica Dumpster diving, ou trashing, não implica um perigo para as organizações, visto que ela se baseia na verificação do lixo em busca de informações valiosas.

Instruções: Para responder às questões de números 38 e 39, considere o texto abaixo: Algumas recomendações de um projeto de rede Ethernet:

I. Cada componente da infraestrutura de rede deve ser identificado, incluindo informações das conexões lógicas entre identificadores e registros bem como vínculos entre um registro e outro.

II. Nos dutos ou canaletas, quando compartilharem rede elétrica e rede lógica, os conduítes e cabos elétricos devem guardar distância mínima de 0,30m dos cabos de dados. Os cabos UTP devem possuir bitola 24AWG e banda passante de até 250 MHz.

III. Nos patchcables os fios crimpados no conector RJ45 devem obedecer a sequência de cores branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e castanho, castanho.

O tipo de cabo UTP, a que se refere o texto, pertence à categoria

  • A. CAT5
  • B. CAT5e
  • C. CAT6
  • D. CAT6a
  • E. CAT7

Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,

  • A. superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio.
  • B. forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos.
  • C. forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos.
  • D. concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio.
  • E. superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos.

Uma empresa deseja refazer seu cabeamento interno, utilizando agora cabos de par trançado que suportem a velocidade de 10Gbps (10GBASE-T), com distância máxima de 100m e que operem até 500 Mhz.

Nesse caso, a escolha deve recair em cabos de par trançado:

  • A. CAT 5;
  • B. CAT 5E;
  • C. CAT 6;
  • D. CAT 6;
  • E. CAT 6B.

Numa VLAN,

  • A. a marcação de quadro não modifica a informação que nele está contida para permitir que os switches possam encaminhar o tráfego da VLAN para as suas VLAN's de destino.
  • B. as portas do switch com protocolo 802.1Q transmitem apenas frames tagged.
  • C. o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo protocolo 802.1Q em 1024 bytes.
  • D. um banco de dados de endereço MAC, único para todas as VLAN's, é denominado VLAN aberta.
  • E. trunking é a capacidade de roteadores substituírem os switches na troca de informações sobre as configurações da VLAN.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...