Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que representa o modelo de rede de computadores com 4 camadas distribuídas, conforme a figura apresentada ao lado.

  • A. OSI
  • B. ATM
  • C. TCP/IP
  • D. SNA
  • E. X25

Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.

  • A. netstat
  • B. route
  • C. nslookup
  • D. tracert
  • E. Ipconfig

Assinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless.

  • A. MAC
  • B. WPA
  • C. WEP
  • D. L2TP
  • E. WPA2

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado

  • A. Verme (worm).
  • B. Cavalo de tróia.
  • C. Hoax.
  • D. Rookit.
  • E. Phishing.

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.

  • A. Confiabilidade.
  • B. Disponibilidade.
  • C. Integridade.
  • D. Legalidade.
  • E. Não repúdio.

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

  • A. A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
  • B. A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos.
  • C. MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS.
  • D. Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros.
  • E. Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas.

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

  • A. Firewall.
  • B. Botnet.
  • C. DMZ.
  • D. Hijacking.
  • E. Honeypot.

Considerando os números: X=325712, no sistema de numeração octal, e Y=1ABCA, no sistema de numeração hexadecimal, a diferença da subtração X - Y expressa no sistema de numeração decimal, é

  • A. +216198
  • B. 10
  • C. 0
  • D. 100
  • E. -216198

Os microprocessadores fabricados nas últimas décadas foram projetados com capacidades de processamento de palavras de 8, 16, 32 ou 64 bits. Assinale a alternativa que apresenta a capacidade de processamento e transferência de dados desses microprocessadores.

  • A. A classificação de um computador como 64 bits refere-se à dimensão dos registradores internos do processador, bem como do número de linhas de seu barramento de dados.
  • B. Os microprocessadores de 8 bits são utilizados para processamento de estruturas de dados baseadas em um byte.
  • C. Os computadores com tecnologia de 16 bits não chegaram a ser comercializados, pois seus protótipos apresentaram incompatibilidade com barramentos de dados digitais.
  • D. Os microprocessadores de 64 bits são capazes de rodar programas desenvolvidos com tecnologia de 32 bits, necessitando para isso de um módulo conversor interno.
  • E. O barramento de dados de um computador de 64 bits é composto por quatro vias de comunicação de 16 bits, cada uma com capacidade para dois bytes.

As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.

  • A. -rw-rw-rw- 1 ricardo suporte 706113 2010-10-04 16:02 manual.pdf
  • B. drwxr-x--- 2 maria copa 4096 2010-10-11 16:45 Documentos
  • C. -rwxr--r-- 1 pedro drh 1458 2010-11-17 10:40 calculo.sh
  • D. crw------- 1 root root 4, 1 2011-02-21 09:27 tty1
  • E. -rwxr-xr-x 54 jose users 4096 2011-02-28 11:45 planilha.xls
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...