Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.

  • A.

    netstat

  • B.

    route

  • C.

    nslookup

  • D.

    tracert

  • E.

    Ipconfig

Assinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless.

  • A.

    MAC

  • B.

    WPA

  • C.

    WEP

  • D.

    L2TP

  • E.

    WPA2

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado

  • A.

    Verme (worm).

  • B.

    Cavalo de tróia.

  • C.

    Hoax.

  • D.

    Rookit.

  • E.

    Phishing

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.

  • A.

    Confiabilidade.

  • B.

    Disponibilidade.

  • C.

    Integridade.

  • D.

    Legalidade.

  • E.

    Não repúdio.

O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor

  • A.

    SJGI

  • B.

    MDAC

  • C.

    FPGD

  • D.

    DFGP

  • E.

    GFPD

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

  • A.

    A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.

  • B.

    A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos.

  • C.

    MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS.

  • D.

    Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros.

  • E.

    Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas.

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

  • A.

    Firewall.

  • B.

    Botnet.

  • C.

    DMZ.

  • D.

    Hijacking.

  • E.

    Honeypot.

Considerando os números: X=325712, no sistema de numeração octal, e Y=1ABCA, no sistema de numeração hexadecimal, a diferença da subtração X - Y expressa no sistema de numeração decimal, é

  • A.

    +216198

  • B.

    10

  • C.

    0

  • D.

    100

  • E.

    -216198

Os microprocessadores fabricados nas últimas décadas foram projetados com capacidades de processamento de palavras de 8, 16, 32 ou 64 bits. Assinale a alternativa que apresenta a capacidade de processamento e transferência de dados desses microprocessadores.

  • A.

    A classificação de um computador como 64 bits refere-se à dimensão dos registradores internos do processador, bem como do número de linhas de seu barramento de dados.

  • B.

    Os microprocessadores de 8 bits são utilizados para processamento de estruturas de dados baseadas em um byte.

  • C.

    Os computadores com tecnologia de 16 bits não chegaram a ser comercializados, pois seus protótipos apresentaram incompatibilidade com barramentos de dados digitais.

  • D.

    Os microprocessadores de 64 bits são capazes de rodar programas desenvolvidos com tecnologia de 32 bits, necessitando para isso de um módulo conversor interno.

  • E.

    O barramento de dados de um computador de 64 bits é composto por quatro vias de comunicação de 16 bits, cada uma com capacidade para dois bytes.

As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.

  • A.

    -rw-rw-rw- 1 ricardo suporte 706113 2010-10-04 16:02 manual.pdf

  • B.

    drwxr-x--- 2 maria copa 4096 2010-10-11 16:45 Documentos

  • C.

    -rwxr--r-- 1 pedro drh 1458 2010-11-17 10:40 calculo.sh

  • D.

    crw------- 1 root root 4, 1 2011-02-21 09:27 tty1

  • E.

    -rwxr-xr-x 54 jose users 4096 2011-02-28 11:45 planilha.xls

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...