Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.

  • A.

    Confiabilidade.

  • B.

    Disponibilidade.

  • C.

    Integridade.

  • D.

    Legalidade.

  • E.

    Não repúdio.

O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor

  • A.

    SJGI

  • B.

    MDAC

  • C.

    FPGD

  • D.

    DFGP

  • E.

    GFPD

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

  • A.

    A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.

  • B.

    A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos.

  • C.

    MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS.

  • D.

    Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros.

  • E.

    Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas.

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

  • A.

    Firewall.

  • B.

    Botnet.

  • C.

    DMZ.

  • D.

    Hijacking.

  • E.

    Honeypot.

Considerando os números: X=325712, no sistema de numeração octal, e Y=1ABCA, no sistema de numeração hexadecimal, a diferença da subtração X - Y expressa no sistema de numeração decimal, é

  • A.

    +216198

  • B.

    10

  • C.

    0

  • D.

    100

  • E.

    -216198

Os microprocessadores fabricados nas últimas décadas foram projetados com capacidades de processamento de palavras de 8, 16, 32 ou 64 bits. Assinale a alternativa que apresenta a capacidade de processamento e transferência de dados desses microprocessadores.

  • A.

    A classificação de um computador como 64 bits refere-se à dimensão dos registradores internos do processador, bem como do número de linhas de seu barramento de dados.

  • B.

    Os microprocessadores de 8 bits são utilizados para processamento de estruturas de dados baseadas em um byte.

  • C.

    Os computadores com tecnologia de 16 bits não chegaram a ser comercializados, pois seus protótipos apresentaram incompatibilidade com barramentos de dados digitais.

  • D.

    Os microprocessadores de 64 bits são capazes de rodar programas desenvolvidos com tecnologia de 32 bits, necessitando para isso de um módulo conversor interno.

  • E.

    O barramento de dados de um computador de 64 bits é composto por quatro vias de comunicação de 16 bits, cada uma com capacidade para dois bytes.

As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.

  • A.

    -rw-rw-rw- 1 ricardo suporte 706113 2010-10-04 16:02 manual.pdf

  • B.

    drwxr-x--- 2 maria copa 4096 2010-10-11 16:45 Documentos

  • C.

    -rwxr--r-- 1 pedro drh 1458 2010-11-17 10:40 calculo.sh

  • D.

    crw------- 1 root root 4, 1 2011-02-21 09:27 tty1

  • E.

    -rwxr-xr-x 54 jose users 4096 2011-02-28 11:45 planilha.xls

Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:

-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd

Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.

  • A.

    O dono do arquivo pode ler, gravar e executar o arquivo, ao passo que os demais usuários têm somente permissão de leitura.

  • B.

    O dono do arquivo, seu grupo e todos os demais usuários da rede podem ler e copiar o conteúdo desse arquivo.

  • C.

    O grupo de trabalho a que pertence esse arquivo tem apenas permissão de leitura e execução sob o mesmo.

  • D.

    Todos os usuários da rede podem executar esse arquivo, porém somente o dono tem permissão de gravação/alteração.

  • E.

    Nenhum outro usuário da rede, exceto o dono, pode executar esse arquivo e somente o dono e grupo podem lê-lo.

A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping.

  • A.

    Swapping possibilita ao sistema operacional e às aplicações o uso de mais memória do que a fisicamente existente em um computador.

  • B.

    A principal função do swapping é impedir que um processo utilize endereço de memória que não lhe pertença.

  • C.

    O swapping é uma técnica de endereçamento que faz com que cada processo enxergue sua área de memória como um segmento contíguo.

  • D.

    Swapping é a capacidade de troca de componentes de hardware de um computador, mesmo que o mesmo esteja ligado.

  • E.

    O swapping é um mecanismo necessário em computadores de 64 bits que permite o endereçamento de memórias superiores a 4 Gbytes.

Dentro do paradigma de programação orientada a objetos (POO), há um mecanismo utilizado para impedir o acesso direto ao estado de um objeto, restando apenas os métodos externos que podem alterar esses estados. Assinale a alternativa que apresenta o nome deste mecanismo.

  • A.

    Mensagem

  • B.

    Herança

  • C.

    Polimorfismo

  • D.

    Encapsulamento

  • E.

    Subclasse

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...