Questões de Ciência da Computação da Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

Lista completa de Questões de Ciência da Computação da Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O SIP (Session Initiation Protocol) ou Protocolo de Inicialização de Sessão, definido em 1999 pelo IETF (Internet Engineering Task Force), é um protocolo de sinalização, pertencente à camada de aplicação, sendo que é utilizado para iniciação, modificação e término de sessões interativas de multimídia entre os vários usuários. A arquitetura SIP é composta por Agentes Usuários (UA – Users Agents) e os Servidores de Rede (NS – Network Servers). Seis tipos de solicitações SIP são definidas na RFC 2543. Uma dessas solicitações é: mensagem que não possui corpo é trocada fim-a-fim, tendo a função de finalizar uma sessão de multimídia, e que deve ser trocada e confirmada por ambos os agentes usuários. Essa solicitação encontra-se em:

  • A. BYE.
  • B. INFO.
  • C. INVITE.
  • D. OPTIONS.

O Gerenciamento de Rede tem como tarefas principais testar, configurar, monitorar e resolver diversos problemas dos componentes de uma rede, com objetivo de atender um conjunto de requisitos definidos por uma organização. Para essa finalidade são utilizados hardware, software, além de material humano. O SNMP (Simple Network Management Protocol), ou Protocolo Simples de Gerenciamento de Rede, é uma estrutura, que usa a pilha de protocolos TCP/IP no gerenciamento de dispositivos em uma internet. Para essa tarefa, o SNMO utiliza dois protocolos, que são o SMI (Structure of Management Information), ou Estrutura de Gerenciamento de Informações e o MIB (Management Information Base), ou Base de Informações de Gerenciamento. Acerca do SNMP e seus protocolos, assinale a alternativa correta

  • A. SNMP define o formato dos pacotes trocados entre um gerente e um agente.
  • B. Uma estação gerenciada, chamada de gerente, é um roteador (ou uma estação) que executa o programa servidor SNMP.
  • C. MIB define as regras gerais para nomear objetos, definir os tipos de objetos e mostrar como codificar objetos e valores.
  • D. SMI cria uma coleção de objetos nomeados, seus tipos e os relacionamentos entre eles em uma entidade a ser gerenciada.

Um RAID (Redundant Array of Independent Disks), ou Arranjo Redundante de Discos Independentes, é uma técnica que surgiu em 1987, na universidade de Berkeley e permitiu o melhoramento do desempenho dos sistemas de I/O (Input/Output), ao mesmo tempo que trouxe um aumento de disponibilidade em subsistemas de disco. Com o RAID, múltiplas unidades de discos podem ser utilizadas, compartilhando ou replicando dados entre esses discos. Um RAID pode ser implementado por hardware ou software. Existem vários níveis de RAID, cada um com suas características, e a utilização de um determinado nível se dá em função de desempenho, segurança etc. De acordo com o exposto, assinale a alternativa que apresenta uma característica do nível de RAID 0/1 (0 + 1).

  • A. O elemento básico é o stripe.
  • B. O elemento principal é o par espelhado.
  • C. Distribui os dados através dos discos físicos e forma um único disco virtual.
  • D. Utiliza a técnica de paridade para manter a integridade e reconstruir os dados em caso de falha.

O RTP (Real-Time Transport Protocol), ou Protocolo de Transporte de Tempo Real, é um protocolo que, para dados com características de tempo real, como o áudio e vídeo interativos, por exemplo, proporciona um serviço de entrega fim-a-fim. Sua função básica é multiplexar os diversos fluxos de dados em tempo real, em um único pacote de dados UDP (User Datagram Protocol) e que proporciona serviços de identificação de conteúdo, numeração de sequência, monitoramento de entrega, assim como timbre de hora e multidifusão (multicasting). Um cabeçalho RTP possui vários campos; e um desses, após, é um flag que indica que um cabeçalho de extensão está presente. Esse campo apresenta-se em:

  • A. P (Padding).
  • B. X (Extension).
  • C. PT (Payload Type).
  • D. SSRC (Synchronization Source Identifier).

Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:

  • A. Não necessita de hardware adicional.
  • B. O monitoramento pode ser fornecido por múltiplas plataformas.
  • C. Pode detectar ataques que ocorrem fisicamente no servidor (keyboard attack).
  • D. Pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.

Na arquitetura x86, a virtualização pode ser classificada em três tipos: virtualização total; paravirtualização ou virtualização assistida por SO (Sistema Operacional); ou, virtualização assistida por hardware. Analise as afirmativas a seguir e assinale a INCORRETA.

  • A. A virtualização total é uma combinação de técnicas de translação binária e execução direta.
  • B. Na paravirtualização existem alguns problemas técnicos relativos à implementação de gerência de memória.
  • C. Na paravirtualização, o sistema convidado é alterado para chamar a máquina virtual sempre que for executar uma instrução sensível.
  • D. Na virtualização total as instruções, por não serem modificadas, precisam ser testadas pelo hypervisor para saber se são sensíveis ou não.

Na virtualização total as instruções, por não serem modificadas, precisam ser testadas pelo hypervisor para saber se são sensíveis ou não.

  • A. O NAS não pode ser implementado de maneira integrada.
  • B. Diferentes usuários não podem acessar o mesmo sistema de arquivos.
  • C. Utiliza protocolos NFS (Unix) e CIFS (Windows) para compartilhamento de arquivos.
  • D. Para uso e gerenciamento de uma solução NAS não é necessário um grande investimento inicial, assim como não é necessário um conhecimento muito especializado.

Muitos usuários da computação, quando necessitam realizar alguns testes, e não querem atrapalhar o sistema, utilizam uma técnica chamada de virtualização, ou seja, instala-se um aplicativo no computador em que se tem a possiblidade de criar uma máquina virtual, instalar um sistema operacional, em que diversos testes podem ser utilizados, sem, no entanto, comprometer o sistema operacional do computador. A virtualização é muito usada também no âmbito profissional, principalmente quando se trata de virtualizar servidores, pois tem a capacidade de permitir que um servidor físico rode diversas aplicações, utilizando-se diferentes sistemas operacionais, otimizando, dessa forma, a utilização de recursos de processamento e também de memória. Na justificativa de um projeto de virtualização, algumas análises devem ser levadas em consideração. Assinale a alternativa que apresenta uma dessas análises, considerada a chave para justificar um projeto de virtualização.

  • A. Recursos de rede.
  • B. Recursos de storage.
  • C. Cloud Computing (computação em nuvem).
  • D. TCO (Total Cost of Owership) – Custo Total de Propriedade.

A ISO (International Organization for Standardization — Organização Internacional para Padronização) possui algumas normas voltadas para a política de segurança da informação. Uma delas é a ISO 27002 que está estruturada em várias seções. A segurança da informação está concentrada no tripé: disponibilidade, integridade e confidencialidade. “A informação deve ser classificada em termos dos requisitos legais, valor, criticidade e sensibilidade para divulgação ou modificação não autorizada.” Trata‐se da seção

  • A. criptografia.
  • B. conformidade.
  • C. gestão de ativos.
  • D. controle de acessos.
  • E. segurança das operações.

O estágio de desenho do serviço do ITIL® V3, suportado por um conjunto de oito processos de gerenciamento de serviços, fornece orientação para o desenho e o desenvolvimento dos serviços e das práticas de gerenciamento de serviços. Através do uso das práticas, processos e políticas de TI vigentes, os serviços devem ser construídos de forma a assegurar a qualidade de entrega e a satisfação dos clientes. São considerados alguns processos do desenho do serviço, EXCETO:

  • A. Gerenciamento de mudanças e gerenciamento da demanda.
  • B. Gerenciamento do nível do serviço e gerenciamento da capacidade.
  • C. Gerenciamento do catálogo de serviços e coordenação do desenho.
  • D. Gerenciamento da segurança da informação e gerenciamento de fornecedores.
  • E. Gerenciamento da disponibilidade e gerenciamento da continuidade do serviço.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...