Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que apresenta o atributo que é usado em conjunto com a tag (ou elemento) de marcação “ para incluir um arquivo JavaScript externo em um documento html.

  • A. Link.
  • B. External.
  • C. Src.
  • D. Import.
  • E. Include.

A criptografia é uma ciência que tem por objetivo proteger as informações por meio de um processo que transforma textos claros, que podem ser lidos, em textos cifrados, que são ininteligíveis para quem não tem a chave de acesso. A respeito desse assunto, assinale a alternativa incorreta.

  • A. A criptografia possibilita que as propriedades da segurança da informação sejam alcançadas, entre elas: autenticidade, integridade e não-repúdio.
  • B. Os algoritmos de chave assimétrica têm como característica a rapidez no processo de cifragem/decifragem, comparativamente aos de chave simétrica, que são mais lentos.
  • C. O algoritmo Diffie-Hellman é usado especificamente para troca segura de chave criptográfica (chamada de chave de sessão) através de um canal não protegido.
  • D. A assinatura digital pode ser obtida por meio do uso de algoritmos de chave pública.
  • E. O Pretty Good Privacy (PGP) é muito utilizado para segurança de e-mails.

Assinale a alternativa que indica o arquivo de configuração do Linux que permite especificar os sistemas de arquivos que serão montados automaticamente, quando o sistema é inicializado.

  • A. /etc/fstab
  • B. /etc/resolv.conf
  • C. /etc/autofs
  • D. /etc/inittab
  • E. /etc/automount

Acerca do processo de avaliação de riscos de TI, assinale a alternativa incorreta.

  • A. O risco de segurança da informação pode ser definido como a possibilidade de uma ameaça explorar vulnerabilidades de um ativo ou conjunto deles, prejudicando assim a organização.
  • B. Entre as opções de tratamento de riscos, a transferência do risco compreende a aceitação do ônus da perda associada a um determinado risco.
  • C. Ação de evitar o risco é uma decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.
  • D. O risco remanescente, após o tratamento de riscos, é chamado de residual.
  • E. A norma ABNT, que trata da gestão de riscos de segurança da informação, é a NBR ISO/IEC 27005.

Assinale a alternativa que apresenta a camada do modelo Open Systems Interconnection (OSI) em que atua o padrão Internet Protocol Security (IPSec).

  • A. 7.
  • B. 4.
  • C. 1.
  • D. 2.
  • E. 3.

A operação de adição de informações de controle aos dados que devem ser transmitidos é conhecida como encapsulamento, o qual segue uma ordem, baseada no modelo OSI, que vai da camada de aplicação até a camada física. Assinale a alternativa em que essa ordem está corretamente representada.

  • A. Dados, pacotes, quadros, segmentos e bits.
  • B. Dados, quadros, pacotes, segmentos e bits.
  • C. Dados, segmentos, quadros, pacotes e bits.
  • D. Dados, segmentos, pacotes, quadros e bits.
  • E. Dados, pacotes, segmentos, quadros e bits.

Assinale a alternativa que apresenta o tamanho, em bits, do hash (ou resumo da mensagem) produzido pelo algoritmo Message-Digest, versão 5 (MD5).

  • A. 32.
  • B. 64.
  • C. 128.
  • D. 256.
  • E. 512.

O padrão IEEE 802.1X é muito usado para autenticação em redes sem fio (Wireless, 802.11). Ele utiliza vários métodos de autenticação, entre eles um que exige o uso de certificados digitais, tanto do lado do cliente, quanto do lado do servidor. Com relação a esse método, assinale a alternativa que apresenta o protocolo Extensible Authentication Protocol (EAP) que deve ser utilizado.

  • A. EAP-FAST.
  • B. EAP-TTLS.
  • C. EAP-MD5.
  • D. EAP-TLS.
  • E. EAP-PEAP.

O serviço básico de autenticação para ambientes Linux/Unix pode ser fornecido por um servidor OpenLDAP (software livre de código aberto que implementa o protocolo Lightweight Directory Access Protocol – LDAP). Para utilizar esse serviço, é necessário configurar corretamente o servidor e o cli ente LDAP, que utilizam em uma instalação padrão, respectivamente, os seguintes arquivos de configuração:

  • A. ldap.conf e ldap.conf
  • B. slapd.conf e ldap.conf
  • C. ldap.conf e slapd.conf
  • D. ldap.conf e ldif.conf
  • E. server.conf e ldap.conf

Assinale a alternativa que apresenta o comando usado para listar o estado das conexões ativas de um computador, com Windows 7, de forma que apenas os serviços orientados a conexão sejam listados.

  • A. netstat -p tcp
  • B. netstat -an
  • C. netstat -rn
  • D. netstat -s
  • E. netstat -p udp
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...