Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.
netstat
route
nslookup
tracert
Ipconfig
Assinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless.
MAC
WPA
WEP
L2TP
WPA2
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
Verme (worm).
Cavalo de tróia.
Hoax.
Rookit.
Phishing
Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
Confiabilidade.
Disponibilidade.
Integridade.
Legalidade.
Não repúdio.
O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor
SJGI
MDAC
FPGD
DFGP
GFPD
A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.
A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos.
MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS.
Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros.
Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas.
Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.
Firewall.
Botnet.
DMZ.
Hijacking.
Honeypot.
Considerando os números: X=325712, no sistema de numeração octal, e Y=1ABCA, no sistema de numeração hexadecimal, a diferença da subtração X - Y expressa no sistema de numeração decimal, é
+216198
10
0
100
-216198
Os microprocessadores fabricados nas últimas décadas foram projetados com capacidades de processamento de palavras de 8, 16, 32 ou 64 bits. Assinale a alternativa que apresenta a capacidade de processamento e transferência de dados desses microprocessadores.
A classificação de um computador como 64 bits refere-se à dimensão dos registradores internos do processador, bem como do número de linhas de seu barramento de dados.
Os microprocessadores de 8 bits são utilizados para processamento de estruturas de dados baseadas em um byte.
Os computadores com tecnologia de 16 bits não chegaram a ser comercializados, pois seus protótipos apresentaram incompatibilidade com barramentos de dados digitais.
Os microprocessadores de 64 bits são capazes de rodar programas desenvolvidos com tecnologia de 32 bits, necessitando para isso de um módulo conversor interno.
O barramento de dados de um computador de 64 bits é composto por quatro vias de comunicação de 16 bits, cada uma com capacidade para dois bytes.
As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.
-rw-rw-rw- 1 ricardo suporte 706113 2010-10-04 16:02 manual.pdf
drwxr-x--- 2 maria copa 4096 2010-10-11 16:45 Documentos
-rwxr--r-- 1 pedro drh 1458 2010-11-17 10:40 calculo.sh
crw------- 1 root root 4, 1 2011-02-21 09:27 tty1
-rwxr-xr-x 54 jose users 4096 2011-02-28 11:45 planilha.xls
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...