Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nas tecnologias de redes locais e de longa distância, o

  • A.

    alcance de redes baseadas em fibras ópticas monomodo é menor do que as do tipo multimodo.

  • B.

    padrão X.25 é inferior ao Frame-Relay em termos de eficiência do sistema na quantidade de bits transmitidos.

  • C.

    padrão de codificação banda base é o usado em redes de longa distância.

  • D.

    padrão Fast Ethernet é 100 vezes mais rápido do que o padrão Ethernet.

  • E.

    PPP é um protocolo muito utilizado em redes locais.

Uma maneira de determinar se ocorreu ou não overflow durante a soma ou subtração de dois números é por meio da análise do resultado da operação. Considerando a soma de dois números inteiros positivos A e B, diferentes de zero, pode-se afirmar que ocorreu overflow quando o resultado é

  • A.

    zero.

  • B.

    positivo.

  • C.

    negativo.

  • D.

    igual a A, isto é, à primeira parcela da soma.

  • E.

    igual a B, isto é, à segunda parcela da soma.

O Windows 2000 Server é uma plataforma adequada para

  • A.

    serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória.

  • B.

    aplicações de linha de negócios e uso no back-end de empresas .com, alcançando um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória.

  • C.

    aplicações de linha de negócios e uso no back-end de empresas .com, alcançando um escalonamento de 1 até 32 processadores e até 64 gigabytes de memória.

  • D.

    serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 4 gigabytes de memória.

  • E.

    serviços de arquivo e impressão, servidor da Web, aplicações de linha de negócios e uso no back-end de empresas .com, e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 8 gigabytes de memória. Oferece ainda, clusters de 4 nós.

Considerando as regras de overflow para a subtração, é correto afirmar que ocorreu overflow se o resultado, ao se subtrair

  • A.

    um número negativo de um número positivo, for zero.

  • B.

    um número positivo de um número positivo, for zero.

  • C.

    um número positivo de um número negativo, for negativo.

  • D.

    um número negativo de um número positivo, for positivo.

  • E.

    um número negativo de um número positivo, for negativo.

No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que

  • A.

    uma vulnerabilidade a ser explorada no ataque por IP Spoofing é o recurso presente no IPv4 conhecido como source routing.

  • B.

    atualmente a garantia de integridade dos dados está sendo obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4.

  • C.

    Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos.

  • D.

    a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede.

  • E.

    o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base).

O processo de traduzir um programa em linguagem de montagem para um programa em linguagem de máquina é denominado processo de montagem. Com relação ao processo de montagem, é correto afirmar que

  • A.

    o mapeamento entre os comandos em linguagem de montagem e os comandos em linguagem de máquina é feito pelo compilador, quando aplicado em uma linguagem de alto nível.

  • B.

    o mapeamento entre os comandos em linguagem de montagem e os comandos em linguagem de máquina é feito pelo interpretador, quando aplicado em uma linguagem de alto nível.

  • C.

    existe um mapeamento "um para um" de comandos em linguagem de montagem para seus correspondentes em linguagem de máquina.

  • D.

    existe um mapeamento "um para muitos" entre os comandos em linguagem de montagem e os comandos em linguagem de máquina.

  • E.

    existe um mapeamento "muitos para um" entre os comandos em linguagem de montagem e os comandos em linguagem de máquina.

Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que

  • A.

    a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA.

  • B.

    o software PGP (Pretty Good Privacy) criptografa mensagens para e-mail ou arquivos extensos utilizando somente o protocolo RSA.

  • C.

    o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes.

  • D.

    o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas.

  • E.

    o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standart).

Para uma máquina com Windows 2000 Server, na sua instalação padrão, é correto afirmar que o serviço

  • A.

    "Serviços de Terminal" fornece suporte para leitoras de cartão inteligente conectadas ao computador.

  • B.

    "Telefonia" fornece serviços de conversão de endereços de rede, endereçamento e resolução de nomes a todos os computadores de uma rede doméstica por meio de uma conexão dial-up.

  • C.

    "Log de Eventos" mantém uma lista atualizada de computadores na rede e fornece a lista aos programas que a solicitam.

  • D.

    "Cliente DHCP" gerencia a configuração de rede, registrando e atualizando endereços IP e nomes DNS.

  • E.

    "Mensageiro" permite a administração da Web e de serviços FTP através do snap-in do Internet Information Services.

O diagrama utilizado em análise de sistemas para evidenciar a troca de mensagens e a dinâmica entre os objetos e ainda permite identificar métodos de classe é:

  • A.

    diagrama de caso de uso.

  • B.

    diagrama de classes.

  • C.

    diagrama de sequência.

  • D.

    diagrama de fluxo de dados (DFD).

  • E.

    diagrama de distribuição.

Analise as afirmações abaixo a respeio de sistemas criptográficos.

I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples.

II. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma de decodificação criptográfica diferentes entre si.

III. Em sistemas criptográficos assimétricos jamais a chave de decodificação pode se tornar pública.

IV. No método de encadeamento de blocos (cipherblock chaining mode - CBD), a codificação de um bloco depende somente da chave utilizada.

É correto o que se afirma APENAS em

  • A.

    IV.

  • B.

    II e III.

  • C.

    I e IV.

  • D.

    I e III.

  • E.

    I.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...