Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES)

Lista completa de Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que tange aos conceitos pertinentes a gerenciamento de processos, assinale a alternativa correta.

  • A. Atividade é um conjunto de tarefas executadas por homem ou máquina, que possui uma única saída e agrega valor ao processo.
  • B. Processo é um conjunto de tarefas executadas por uma única unidade funcional da organização.
  • C. Tarefas envolvem processos transversais executados em mais de uma unidade funcional.
  • D. Processo pode ser entendido como um conjunto de atividades e tarefas que transformam os insumos em serviços ou produtos, as quais adicionam valor às pessoas que fazem uso deles.
  • E. Processo transforma, por meio de atividades relacionadas, resultados em insumos para os cidadãos.

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.

  • A. À propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados dá-se o nome de indisponibilidade.
  • B. A confiabilidade é a propriedade da informação de estar acessível e utilizável sob demanda por uma entidade autorizada.
  • C. A integridade é a propriedade de salvaguarda da exatidão e da completeza de ativos.
  • D. Vulnerabilidade é a probabilidade de um risco acontecer.
  • E. Gestão de risco é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.

Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.

  • A. Phishing é um tipo de fraude pela qual se tenta obter dados pessoais e (ou) financeiros de uma pessoa, por meio do envio de mensagens eletrônicas, utilizando tecnologia e engenharia social.
  • B. Um malware pode proteger dados contra acessos indevidos, tanto os que trafegam pela internet quanto os já gravados no computador.
  • C. A certificação digital, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
  • D. Hoax, ou códigos maliciosos, são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
  • E. Phishing é um tipo de ataque cibernético a Domain Name System (DNS), que redireciona o tráfego para sítios maliciosos.

Acerca da Arquitetura Orientada a Serviços Service-Oriented Architecture (SOA), assinale a alternativa correta.

  • A. Ela deve ser implementada utilizando Web Services.
  • B. Na implementação da SOA, o barramento deve utilizar o Simple Object Access Protocol (SOAP) para transmitir os respectivos dados.
  • C. Web Services é uma das tecnologias de SOAP.
  • D. Ela fornece um forte acoplamento entre o sistema prestador e o consumidor do serviço.
  • E. Ela utiliza o paradigma request/reply para estabelecer a comunicação entre as partes.

O sistema Redundant Array of Independent Disks (RAID) proporciona melhorias no acesso aos dados gravados em discos rígidos pelo aumento do desempenho, da segurança e da tolerância a falhas. A respeito dos diversos tipos de RAID, assinale a alternativa correta.

  • A. O RAID-1 armazena dados de um ou mais discos de forma duplicada, diminuindo pela metade a capacidade total de armazenamento.
  • B. O sistema RAID-10 utiliza pares de discos, um deles dedicado à gravação de paridade que possibilita a correção de falhas em qualquer um dos discos.
  • C. No sistema RAID-5, os blocos de dados são gravados de forma sequencial, desde o primeiro disco até o último, sendo este dedicado à paridade.
  • D. Para se montar um RAID-10, são necessários, no mínimo, cinco discos de mesma capacidade de armazenamento.
  • E. Em um sistema RAID-5 com três discos, a capacidade total de armazenamento é reduzida em 10%.

Em uma rede de computadores com a tecnologia da internet, uma conexão TCP é estabelecida com a troca de pacotes de negociação em um processo chamado three way handshake. Acerca desse processo, assinale a alternativa correta.

  • A. Quando um pacote com bit RST é recebido no cliente, isso pode significar que houve bloqueio de Firewall na tentativa de conexão com o servidor.
  • B. Os bits de finalidade FIN de um segmento TCP identificam a aplicação no servidor que o cliente pretende acessar.
  • C. Um segmento TCP com os bits SYN e ACK iguais a 1 pode significar uma resposta do destinatário a um pedido de conexão do requisitante.
  • D. Quando um segmento TCP, indo do servidor para o cliente, possuir dois bits SYN iguais a 1, ocorre o aceite do pedido de conexão por parte do servidor.
  • E. Os bits principais utilizados no three way handshake são SYN, ACK e FIN, e todos são iguais a 1 durante o processo.

O processo de detecção de endereços duplicados em uma rede IPv6 é chamado de duplicate address detection (DAD). Assinale a alternativa que descreve as etapas desse processo.

  • A. Após configurar o endereço IPv6 em qualquer interface, o equipamento informa na rede esse endereço IPv6 e o respectivo endereço físico da interface. As tabelas (cache) de mapeamento de endereços IP e MAC são preenchidas em todos os nós da rede. Caso seja detectada uma duplicação de endereço, o equipamento envia uma mensagem Neighbor Advertisement (NA) e suspende a respectiva transmissão por essa interface.
  • B. Ao se conectar a uma rede IPv6, o equipamento envia uma mensagem Router Solicitation (RS). O roteador da rede responde com uma mensagem Router Advertisement (RA), contendo parâmetros de configuração, como o prefixo da rede. O equipamento então gera o respectivo endereço IPv6 combinando o prefixo informado com o endereço físico da respectiva interface, resultando, assim, em um endereço único não duplicado.
  • C. Primeiro, o equipamento envia uma mensagem Neighbor Discovery Protocol (NDP), recebendo, em seguida, uma resposta de um roteador da rede habilitado para informar parâmetros como default route e servidor DNS. Em seguida, o equipamento procura na rede pelo servidor DHCPv6 para solicitar seu endereço IPv6 e demais parâmetros de rede necessários para o respectivo funcionamento.
  • D. Ao ser atribuído um endereço IPv6 a uma interface, ela envia uma mensagem Neighbor Solicitation (NS) para tentar descobrir o endereço físico do próprio endereço IPv6. Nessa mensagem, o campo de endereço de origem é :: (não especificado). Caso receba de volta uma mensagem Neighbor Advertisement (NA), tal endereço é bloqueado nessa interface, e o nó que já possuía o endereço duplicado continua funcionando normalmente.
  • E. Ao se conectar a uma rede IPv6, o equipamento envia um pacote Neighbor Discovery ao endereço multicast solicited-node (FF02::1:ff00:0000), informando seu endereço IPv6 e MAC. Um servidor DHCPv6 da rede responde diretamente ao nó requisitante com uma mensagem Neighbor Advertisement, podendo ser uma resposta positiva (endereço disponível) ou negativa (endereço já utilizado).

Em um computador cliente rodando sistema operacional Windows 7, foi aberto um prompt de comando e executado o comando netstat -an. Na saída desse comando, pôde-se verificar, entre outras, as seguintes informações quanto ao estado das conexões TCP com IPv4.

Considerando a situação hipotética apresentada, assinale a alternativa correta.

  • A. O computador pode conectar-se diretamente com a Internet para acessar aplicações HTTP.
  • B. O computador aguarda resposta a um pedido de conexão feito a um servidor de DNS.
  • C. O computador pode estabelecer conexão direta a um servidor na porta de SMTP.
  • D. O computador não utiliza servidor Proxy para efetuar conexões externas via internet.
  • E. Não houve bloqueio a nenhuma das conexões apresentadas na saída do comando.

Assinale a alternativa que apresenta um endereço IPv6 Unicast da categoria Link Local.

  • A. FE80::a00:27FF:FEC4:DEF0/64
  • B. 2001:db8:cdaa::12/64
  • C. ::1/64
  • D. FC00::ECA:0DF/64
  • E. 2000:ED00:0:FDC::1/64

Considere hipoteticamente que, em um equipamento firewall de rede, foram colhidos registros do tráfego de pacotes TCP/IP(v4) e percebeu-se uma grande ocorrência de registros cujo destino era o servidor de DNS IP=202.200.186.3. Parte desses registros apresentava os conteúdos a seguir

Considerando a análise desses registros, assinale a alternativa correta.

  • A. Além do serviço de DNS, esse servidor de rede IP:202.200.286.3 também rodava aplicação SMTP – porta 25.
  • B. Todos esses registros são de conexões permitidas pelo firewall e referem-se a consultas de DNS provenientes de outras redes.
  • C. O servidor estava desprotegido, uma vez que esses pacotes passaram livremente pelo firewall, sem serem bloqueados.
  • D. A regra do firewall denominada Rule-235 trata das conexões DNS provenientes da internet e destinadas ao servidor IP:202.200.186.3.
  • E. A regra do firewall denominada Rule-235 pode ser uma regra restritiva para garantir que conexões diferentes de DNS sejam bloqueadas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...