Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja configurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executálo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é:

  • A. access
  • B. chmod
  • C. power
  • D. mod
  • E. controller

Discos Rígidos (HDD) estão constantemente aumentando sua capacidade de armazenamento frente a demanda dos usuários. Os atuais padrões de tamanho de disco estão na casa de terabytes (TB) de capacidade. Assim, novos padrões de organização e gerenciamento dos HDD são necessários. Assinale a alternativa que indica o padrão que evoluiu para se ter partições acima de 2 TB.

  • A. MBR
  • B. NTFS
  • C. FAT32
  • D. EXT2
  • E. GPT

Normalização de dados é um processo que visa eliminar dados redundantes e garantir que a dependência de dados faça sentido. O processo de normalização gera tabelas que se apresentam normalmente em 1FN (primeira forma normal), 2FN (segunda forma normal) e 3FN (terceira forma normal). Assinale a alternativa que indica especificamente a(s) forma(s) normal(is) que aplica a regra “não possuir atributos com dependência transitiva dependentes da chave”:

  • A. 3FN
  • B. 2FN
  • C. 1FN
  • D. 1FN e 2FN
  • E. 2FN e 3FN

No modelo relacional, cada registro de uma tabela tem um identificador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:

  • A. chave secundária
  • B. chave derivada
  • C. chave estrangeira
  • D. chave de ligação
  • E. chave de índice

Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.

  • A. Vírus
  • B. Hijacker
  • C. Spyware
  • D. Trojan Horse
  • E. Worm

Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:

  • A. Rootkit
  • B. Denial of Service
  • C. Cipherware
  • D. Ranzomware
  • E. Backdoor

Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.

  • A. Antecipadamente Ana cifrou a mensagem usando sua chave privada. Roberto a decifrou usando a chave pública de Ana
  • B. Antecipadamente Ana cifrou a mensagem usando sua chave privada. Roberto decifrou a mensagem usando a chave privada de Ana
  • C. Antecipadamente Ana cifrou a mensagem usando a chave privada de Roberto. Roberto decifrou usando a chave privada de Ana
  • D. Antecipadamente Ana cifrou a mensagem usando a chave pública de Roberto. Roberto a decifrou usando sua chave pública
  • E. Antecipadamente Ana cifrou a mensagem usando a chave pública de Roberto. Roberto a decifrou usando sua chave privada

O software “John The Ripper” (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:

  • A. Dicionário
  • B. Dicionário e regras de formação
  • C. Informações conhecidas
  • D. Força Bruta
  • E. Híbrido

A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:

  • A. Integridade
  • B. Disponibilidade
  • C. Confidencialidade
  • D. Austeridade
  • E. Visibilidade

Muitas empresas têm visto a utilização da computação em nuvens como uma forma de racionalização dos investimentos em TI (Tecnologia da Informação). Dentro deste cenário uma empresa fez a opção por adquirir uma máquina virtual e o compartilhamento de arquivos, backup e arquivamento como a sua solução em nuvem. Neste cenário assinale a alternativa que apresenta a arquitetura de computação nas nuvens escolhida por essa empresa:

  • A. Software as a Service (SaaS)
  • B. Platform as a Service (PaaS)
  • C. Cloud as a Service (CaaS)
  • D. Hardware as a Service (HaaS)
  • E. Infrastructure as a Service (IaaS)
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...