41 Q94888
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à computação em cluster e em nuvem, julgue os itens a seguir. O modelo de implantação de computação em nuvem do tipo híbrido é executado por terceiros. Nesse modelo, as aplicações dos usuários ficam misturadas nos sistemas de armazenamento e a existência de outras aplicações executadas na mesma nuvem permanece transparente para usuários e prestadores de serviços.
42 Q94456
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
43 Q94448
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Na figura, o navegador web necessita utilizar um protocolo para acessar dados que estão nos locais da WWW. Considere: I. O protocolo mais utilizado é o HTTPS. Este protocolo utiliza os serviços do TCP na porta 80. Funciona como uma combinação dos protocolos FTP e SNMP, pois permite a transferência de arquivos e usa serviços FTP. O HTTPS permite o uso de servidores proxy. II. Um servidor proxy mantém cópias das respostas e solicitações recém-transmitidas. Ao receber uma solicitação, verifica seu cache. Se a resposta não estiver armazenada no cache, retransmite a solicitação para o servidor web correspondente. Respostas que chegam dos servidores web são enviadas para o servidor pr...
44 Q94445
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
45 Q94433
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o...
46 Q94092
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes.

Essas mensagens fazem parte do

47 Q94091
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.

Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como

48 Q93972
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos elementos de interconexão de redes de computadores, julgue os próximos itens. Se três hosts estão conectados a um equipamento, tal que dois deles trocam mensagens unicast entre si e o terceiro recebe as mensagens, então o equipamento pode ser um hub, mas não um switch.
49 Q93655
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos. I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos. II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS. III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e ...
50 Q93653
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O Active Directory inclui: I. Um conjunto de regras, o esquema, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes. II. Um catálogo local que contém informações gerais dos objetos de configuração. Permite que apenas administradores encontrem informações de diretório independentemente de qual domínio do diretório realmente contenha os dados, garantindo desse modo, a integridade e segurança dos dados. III. Um mecanismo de consulta e índice para que os objetos e suas propriedades possam ser publicados e encontrados por usuários ou aplicativos da rede. IV. Um serviço de replicação que distribui dados de diretório em uma rede. Todos os controladores de domínio em um domínio participam d...