Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. SIGINT
  • B. SIGKILL
  • C. SIGQUIT
  • D. SIGSERV
  • E. SIGTERM

Assinale a alternativa que apresenta corretamente o significado do comando em Linux: # chmod 522 aula.

  • A. O arquivo aula terá permissão de leitura para o dono e de execução e escrita para os demais.
  • B. O arquivo aula terá permissão de escrita para o dono e de execução e leitura para os demais usuários.
  • C. O arquivo aula terá permissão de execução apenas para o dono e de leitura e escrita para os demais usuários.
  • D. O arquivo aula terá permissão de leitura e execução para todos os usuários e de escrita apenas para o dono.
  • E. O arquivo aula terá permissão de leitura e execução para o dono do arquivo e de escrita para os demais usuários.

Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)

1. Confidencialidade.

2. Autenticação.

3. Integridade da mensagem.

4. Acesso e disponibilidade.

( ) Serviços precisam ser acessíveis e disponíveis aos usuários.

( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.

( ) Remetente e destinatário querem confirmar a identidade um do outro.

( ) Remetente criptografa mensagem.

( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.

( ) Destinatário decripta mensagem.

A sequência está correta em

  • A. 2, 4, 3, 4, 1, 4
  • B. 4, 3, 1, 3, 2, 3
  • C. 4, 1, 2, 1, 3, 1
  • D. 3, 2, 4, 2, 1, 2
  • E. 1, 3, 1, 4, 2, 1

O comando echo é muito útil para exibição de textos e variáveis em formato mais simples com pouca ou nenhuma informação. Pode ser utilizado com alguns parâmetros também. O parâmetro – E significa

  • A. tabulação horizontal.
  • B. alimentação de formulário.
  • C. suprime a terminação de nova linha ( ).
  • D. suprime a terminação de uma nova linha.
  • E. desabilita o processamento de caracteres de controle.

Quando um administrador de redes do Windows 2008 R2 cria nomes de logon para os usuários, devem ser levados em consideração alguns fatores. Acerca de alguns desses fatores, assinale a afirmativa INCORRETA.

  • A. O nome deve ser único no domínio.
  • B. Podem ter no máximo 255 caracteres.
  • C. O nome de logon também não pode ser igual ao nome de um grupo do domínio.
  • D. O Windows Server 2008 não diferencia entre maiúsculas e minúsculas para o nome de logon.
  • E. O nome de logon pode conter espaços em branco e pontos, porém não pode ser formado somente por espaços e pontos.

Na opção Users alguns grupos são criados automaticamente, e nesta opção são criados alguns grupos locais, globais e universais, dependendo do modo de funcionalidade do domínio. São grupos do Windows 2008 Server, criados automaticamente na opção User, EXCETO:

  • A. Operadores de cópia.
  • B. Computadores do domínio.
  • C. Administradores do domínio.
  • D. Administradores de empresa.
  • E. Administradores de esquema.

Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.

  • A. Sniffer.
  • B. PortScan.
  • C. Wireshark.
  • D. IP spoofing.
  • E. Denial of Service (DoS).

Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.

2. Controle de direção.

3. Controle de usuário.

4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.

( ) Controla como determinados serviços são utilizados.

( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.

( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em

  • A. 1, 3, 2, 4
  • B. 3, 4, 1, 2
  • C. 4, 2, 3, 1
  • D. 3, 1, 2, 4
  • E. 2, 1, 4, 3

Algoritmo de criptografia é o local onde os dados são codificados em 64 bits, usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits numa série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são utilizadas para reverter a criptografia. Assinale a alternativa correta que contempla esse algoritmo.

  • A. DES
  • B. AES
  • C. RC4
  • D. SHA1
  • E. 3DES

A recomendação X.800 lista mecanismos de segurança específicos e mecanismos de segurança pervasivos, entre outras definições. A respeito dos mecanismos de segurança pervasivos, a marcação vinculada a um recurso (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança desse recurso denomina-se

  • A. detecção de evento.
  • B. rótulo de segurança.
  • C. funcionalidade confiável.
  • D. recuperação de segurança.
  • E. registros de auditoria de segurança.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...