Questões de Ciência da Computação da CESGRANRIO

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da CESGRANRIO

#Questão 150144 - Ciência da Computação, Redes de computadores, CESGRANRIO, 2009, DECEA, Técnico em Programação Operacional de Defesa Aérea

Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.

I – A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.

II – Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.

III – É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.

Está(ão) correta(s) a(s) afirmativa(s)

#Questão 150145 - Ciência da Computação, Redes de computadores, CESGRANRIO, 2009, DECEA, Técnico em Programação Operacional de Defesa Aérea

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.

II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.

 III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.

 É(São) eficaz(es) a(s) ação(ões)

#Questão 151610 - Ciência da Computação, Sistemas de Informação, CESGRANRIO, 2009, DECEA, Técnico de Defesa e Controle de Tráfego Aéreo

Com relação aos sistemas de informação, é INCORRETO afirmar que

Determinado sistema operacional apresenta a seguinte lista de segmentos de memória disponíveis, em sequência:

10 KB, 20 KB, 40 KB, 80 KB, 160 KB

Nesse momento, um processo solicita alocação de memória para 16 KB. Considerando-se o uso do algoritmo first fit, que segmento será utilizado na alocação?

#Questão 151926 - Ciência da Computação, Sistemas Operacionais, CESGRANRIO, 2009, Casa da Moeda do Brasil, Analista de Negócios em Tecnologia da Informação

Um servidor possui um arranjo RAID 5 formado por 5 discos de 1TB. Qual o espaço em disco disponível, em TB, para o sistema operacional?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis