Questões de Ciência da Computação da IBFC

Imagens coloridas utilizam diversos esquemas para a representação de cores, entre eles: RGB, CMYK e RYB. Se o esquema de cores, RGB utilizar 8 bits para representação da intensidade de cada uma das cores básicas, assinale a alternativa que apresenta a quantidade aproximada de cores que podem ser representadas:
  • A. 32 mil cores
  • B. 16 mil cores
  • C. 16 milhões de cores
  • D. 512 mil cores
  • E. 256 milhões de cores
Clique em uma opção abaixo para responder a questão:
Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:
  • A. sysadm
  • B. sysmon
  • C. netmon
  • D. netadm
  • E. syslog
Clique em uma opção abaixo para responder a questão:
O IEEE padronizou diversos protocolos para desempenhar as funcionalidades da camada MAC (Media Access Control). Assinale a alternativa referente ao padrão IEEE para a implementação de redes locais sem fio (Wi-Fi):
  • A. IEEE 802.5
  • B. IEEE 802.11
  • C. IEEE 802.4
  • D. IEEE 802.3
  • E. IEEE 802.1
Clique em uma opção abaixo para responder a questão:
Existem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células:
  • A. ATM (Asynchronous Transfer Mode)
  • B. Frame-Relay
  • C. IP (Internet Protocol)
  • D. ASDL (Assymetrical Digital Subscriber Line)
  • E. Ethernet.
Clique em uma opção abaixo para responder a questão:
Uma aplicação WEB foi construída de forma que o texto digitado em campos dos formulários é diretamente transferido para as expressões SQL (Structured Query Language). Esta é uma forma insegura de tratamentos das informações, permitindo que comandos SQL sejam passados diretamente ao SGBD (Sistema Gerenciador de Banco de Dados). Assinale a alternativa que indica como esta forma de ataque é mais conhecida em inglês:
  • A. SQL Slammer
  • B. SQL Bomber
  • C. SQL Inspection
  • D. SQL Injection
  • E. SQL Worm
Clique em uma opção abaixo para responder a questão:
O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:
  • A. Worm
  • B. Ranzomware
  • C. Backdoor
  • D. Spyware
  • E. DoS/DDoS
Clique em uma opção abaixo para responder a questão:
Existem diversas soluções de segurança baseadas em software livre. Um exemplo é o software SNORT (snort. org). Assinale a alternativa que indica a categoria em que o software SNORT se enquadra adequadamente:
  • A. Firewall
  • B. IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
  • C. Proxy
  • D. Port Scanner (Mapear portas TCP e UDP)
  • E. Analisador pacotes (Sniffer)
Clique em uma opção abaixo para responder a questão:
Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall:
  • A. O Firewall Stateless vai guardar o estado dos objetos/ conexões
  • B. O Firewall Stateful descarta o estado de todos objetos/ conexões
  • C. O Firewall Stateful vai reconhecer a cada requisição como uma nova conexão
  • D. O Firewall Stateless vai reconhecer a cada requisição como uma nova conexão
  • E. Não existe diferença do Firewall Stateful e do Firewall Stateless quanto ao tratamento de cada requisição
Clique em uma opção abaixo para responder a questão:
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
  • A. INPUT, FORWARD, OUTPUT
  • B. PREROUTING, FORWARD, OUTPUT
  • C. PREROUTING, FORWARD, POSTROUTING
  • D. INPUT, FORWARD, POSTROUTING
  • E. INPUT, PREROUTING, FORWARD, POSTROUTING, OUTPUT
Clique em uma opção abaixo para responder a questão:
Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por:
  • A. PTR
  • B. MX
  • C. NS
  • D. A
  • E. SOA
Clique em uma opção abaixo para responder a questão: