Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a expressão booleana

not (A and B) and (not C or not D)

Para quaisquer valores lógicos de A, B, C e D, o resultado da expressão acima é o mesmo de:

  • A. (not A or not B) and not (C and D)
  • B. (not A or not B) or not (C and D)
  • C. (not A and not B) and not (C or D)
  • D. (not A or not B) and (C or D)
  • E. (A or B) and not (C and D)

Os atalhos do sistema operacional Windows são um recurso muito utilizado para facilitar o acesso a arquivos e diretórios de uso frequente. Entretanto, é importante saber se o atalho a ser usado é seguro, de forma a evitar ataques comuns por malware, especialmente em mídias removíveis. O primeiro passo é reconhecer se um arquivo é ou não um atalho, o que pode ser feito com facilidade, observando as seguintes características:

  • A. ícone e extensão;
  • B. ícone e localização;
  • C. tamanho e extensão;
  • D. localização e extensão;
  • E. localização e tamanho.

Em um sistema operacional Linux, a ação de mover um link simbólico que aponta para o caminho ./arquivo1 para um diretório não vazio, diferente daquele em que o link estava, usando o comando mv, terá como efeito:

  • A. alterar o caminho contido no link;
  • B. apagar o link;
  • C. mover o arquivo apontado pelo link;
  • D. copiar o arquivo apontado pelo link;
  • E. mudar o destino do link.

Um acesso feito para o endereço http://site.exemplo.com.br, que está hospedado em um computador executando o servidor de aplicação Apache 2, deve retornar uma página contendo o nome, logotipo e marca de uma organização. Sabendo-se que a configuração padrão inicial do Apache 2 não foi modificada e que será utilizada uma página estática, as informações a serem exibidas na página devem ser colocadas em um arquivo com o nome:

  • A. home.htm
  • B. site.php
  • C. page.html
  • D. index.html
  • E. page.asp

Observe o seguinte trecho de código Java:

O código, quando executado, irá imprimir:

  • A. 2.0
  • B. 1.5
  • C. 1.0
  • D. 0
  • E. um erro de operação

Analise as afirmativas abaixo em relação à prevenção de incidentes:

I. Emails lidos no formato HTML diminuem a incidência de phishing.

II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.

III. Classificação da informação evita o sucesso de ataques de negação de serviço.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. II e III.

Você foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):

  • A. pacotes mal formados em quantidade, usando protocolo UDP;
  • B. tabela de roteamento com excesso de erros nas rotas;
  • C. grande volume de pacotes ICMP;
  • D. excesso de início de conexões TCP;
  • E. grande quantidade de consultas DNS.

Um administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores. Esses programas normalmente utilizam o protocolo:

  • A. SIP
  • B. RTP
  • C. SNMP
  • D. SMTP
  • E. BGP

Uma empresa disponibilizou um site Web apenas para seus funcionários, e para garantir isso, configurou o site para aceitar apenas conexões vindas a partir dos endereços IP válidos da sua rede interna. Porém, para permitir que o acesso também fosse realizado a partir da residência dos funcionários, a empresa também disponibilizou um servidor especial, com a funcionalidade de:

  • A. nat
  • B. dns
  • C. ips
  • D. dhcp
  • E. proxy

Trata-se de uma característica exclusiva da criptografia assimétrica:

  • A. uso de chaves distintas para codificação e decodificação do mesmo texto;
  • B. ser menos intensa computacionalmente do que a criptografia simétrica;
  • C. uso de técnicas de permutação para codificação do texto e de técnicas de substituição para decodificação;
  • D. necessidade de chave autoassinada para realizar a codificação do texto;
  • E. uso de cifras de blocagem para codificar o texto e cifras de fluxo para decodificar o mesmo texto.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...