Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sabendo que o caractere "a" é representado em ASCII pelo valor 61 hexadecimal, determine o valor em binário associado ao caractere "z" na representação ASCII.
0101 0111
0101 1010
0110 0000
0111 1010
1000 0111
Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.
Na técnica TCP FIN scanning, portas abertas não respondem ao pacote FIN com a resposta RST correta.
Supondo que a operação aritmética de multiplicação entre os números binários positivos 01101101 e 00110011 é realizada em 16 bits, assinale a opção que apresenta o resultado correto na base 10.
535
1047
2071
5559
8215
Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.
Na técnica de fragmentation scanning, normalmente um atacante gera os pacotes IP de forma fragmentada. Isso torna mais fácil sua detecção com o uso de filtros, uma vez que é necessário que o primeiro fragmento chegue ao destino.
Assinale a opção que lista, respectivamente, um aplicativo geral de navegação na web e um de correio eletrônico.
Internet Explorer e Outlook
FrontPage e Eudora
Media Player e Photoshop
Notepad e Netmeeting
Netscape e Winzip
Em função de os sistemas de informação serem utilizados praticamente em todos os processos sociais e econômicos, seu planejamento é uma atividade cada vez mais importante. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes.
Uma das características das atuais tecnologias de sistemas de informação é o fato de terem um ciclo de desenvolvimento cada vez maior, apresentando custos sistematicamente crescentes.
Com relação ao editor de texto MS Word, é correto afirmar que
a inserção de figuras somente pode ser feita por arquivos.
os modelos de documentos (*.dot) não podem ser alterados pelo usuário.
a inserção de tabelas é feita através do menu Ferramentas
a proteção de documentos é feita através do menu Formatar.
se pode salvar documentos para serem abertos em versões anteriores
Em relação aos protocolos e serviços de Internet, é correto afirmar que:
O serviço de DNS (Domain Name System) constituise, em última instância, em um conjunto de banco de dados distribuídos pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede.
Se uma rede apresenta diversos servidores distantes da máquina do administrador, a melhor alternativa é o uso do serviço tradicional de Telnet, dada a possibilidade de acesso remoto, fácil e seguro (criptografado) a estes servidores.
O serviço SMTP (Simple Mail Transfer Protocol), utilizado para comunicações de correio eletrônico, tem como número de porta de comunicação padrão o 23.
A solução MIME (Multipurpose Internet Mail Extensions) é altamente utilizada para a transmissão de mensagens, cujo padrão de codificação seja exclusivamente o ASCII.
O serviço SNMP (Simple Network Manager Protocol) tem por finalidade permitir o gerenciamento de redes através de uma coleção de objetos (MIBs). O uso deste serviço, além de facilitar o acompanhamento de ocorrências na rede, empresta segurança à mesma, tendo em vista a criptografia ser nativa desde o seu desenvolvimento inicial.
Assinale a opção correta em relação a dispositivos de armazenamento de dados
Um CD-R atualmente armazena até 3GB.
O ZIP disk de maior capacidade armazena até 750MB.
O disquete LS-120 armazena até 120GB.
O disquete HD armazena até 1.44GB.
O disquete DD armazena até 720MB.
No desenvolvimento de um sistema, um conjunto de métodos e técnicas deve ser empregado para atender aos atributos de "dependabilidade".
Com relação à classificação desses métodos e técnicas é correto afirmar que
a prevenção de falhas envolve a verificação e remoção da presença de falhas.
a prevenção de falhas fornece estimativas sobre a presença de falhas.
a previsão de falhas impede a ocorrência ou introdução de falhas, envolvendo a seleção de metodologias de projeto e de tecnologias adequadas para os seus componentes.
a validação de falhas fornece estimativas sobre conseqüências de falhas.
a tolerância a falhas fornece o serviço esperado, mesmo na presença de falhas envolvendo técnicas como o mascaramento de falhas, detecção de falhas, localização, confinamento, recuperação, reconfiguração e tratamento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...