Questões de Ciência da Computação do ano 0000

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 0000

A respeito de sistemas de arquivos FAT e NTFS, julgue os itens a seguir.

I O FAT32 e o NTFS são equivalentes em funcionalidades de segurança.

II O NTFS suporta journaling.

III O FAT permite que se registre informações relativas a dois ou mais arquivos em um mesmo cluster.

IV No NTFS, as informações são armazenadas em bases, sendo que cada setor do disco possui uma base.

V O sistema operacional Linux suporta tanto o sistema FAT quanto o NTFS.

Estão certos apenas os itens

Tendo o texto acima como referência, julgue os itens a seguir, relativos a tecnologias, arquiteturas e topologias de redes.

I As conexões entre os componentes de uma rede formam um grafo cujo desenho define sua topologia. A arquitetura e a topologia de uma rede não impactam na forma como a rede opera, nem no modo como ocorre a sua manutenção, escalabilidade e facilidade de detecção de falhas em componentes.

II Redes locais são caracterizadas por possuírem abrangência geográfica pequena, e permitirem alta taxa de transferência de dados com baixa ocorrência de erros.

III O CSMA/CD é um protocolo de detecção de colisão utilizado na Ethernet.

IV Em uma rede token ring, não existem colisões. Somente a estação que possui o token tem permissão de executar a transmissão de dados.

V Protocolos de endereçamento não necessitam levar em conta a topologia ou a localização geográfica da rede para a definição de nomes de sítios.

Estão certos apenas os itens

As vulnerabilidades de segurança da família de protocolos TCP/IP têm sido ativamente exploradas nos últimos anos, visando à realização de ataques a sistemas computacionais interconectados à Internet. Em contrapartida a esses ataques, vários mecanismos e sistemas de proteção, defesa e contra-ataque têm sido criados, como firewalls, IPSs (intrusion prevention systems) e IDSs (intrusion detection systems). Com relação a vulnerabilidades e ataques às redes de computadores, julgue os itens seguintes.

I Entre os métodos de ataque relacionados a DoS (denial of service), está o ataque de smurf, concentrado na camada IP, embasado no protocolo ICMP, no spoof de endereços fonte em pacotes e com amplificação por meio de repasse de pacotes dirigidos a endereço de broadcast.

II O ataque ping da morte (ping of death), ainda comum nos sistemas Windows sem a proteção de firewalls, gera DoS devido à fragmentação entre as camadas de rede e de enlace, bem como devido à geração de buffer overflow.

III A tentativa de ataque embasada no spoof de endereços IP do tipo non-blind spoofing tem maior sucesso quando o alvo atacado estiver na mesma sub-rede do atacante.

IV Quando um spoofing IP tem por objetivo principal a negação de serviço e, não, a captura de sessão, há menor necessidade de um atacante manipular os números de sequência e acknowledgement presentes no cabeçalho de pacotes TCP.

V Ataques do tipo SYN flooding em geral são bem sucedidos quando esgotam a capacidade de recebimento de datagramas UDP por parte dos hosts alvos.

Estão certos apenas os itens

Considerando a figura acima, que apresenta um equipamento de alta tecnologia empregado para suporte a atividades de forense computacional, julgue os itens subsequentes, a respeito das características de equipamentos usados em forense computacional e dos processos de análise forense em geral.

I Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, DVD/CD ROM, USB flash disk e fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura.

II A forense digital possui várias subáreas de atuação, pois, conforme variam as diferentes arquiteturas de sistemas computacionais, como firewalls, SGBDs e dispositivos móveis, também variam as diferentes técnicas de recuperação, análise, coleta de evidências e compreensão de funcionamento de sistemas.

III Os princípios básicos da criação de uma cadeia de custódia adequada incluem, entre outros: preservação dos dados originais de forma intacta; acesso frequente aos dispositivos originalmente mantidos sob custódia, para fins de comparação e acompanhamento da criação de evidências; e manutenção de uma trilha de auditoria com o registro de todos os processos aplicados à criação e à preservação de evidências.

IV O processo de investigação forense pode ser corretamente descrito na seguinte sequência de passos: preparação para investigação; coleta de dados; exame e análise dos dados; e relato.

V Durante a realização de operação de imageamento de uma mídia, tal como um HD, o uso de algoritmos de hashing, como o RSA, auxilia a preservação da evidência.

A quantidade de itens certos é igual a

No que se refere ao teste de software, julgue os itens seguintes. As novas versões de um software passam pelos testes realizados pela equipe de desenvolvimento de sistema, que valida o uso do software e o libera para utilização pelo usuário final.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis