Lista completa de Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Instituto Americano de desenvolvimento (IADES) - 2011
Assinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless.
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
Ciência da Computação - Engenharia de Software - Instituto Americano de desenvolvimento (IADES) - 2011
Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.
Considerando os números: X=325712, no sistema de numeração octal, e Y=1ABCA, no sistema de numeração hexadecimal, a diferença da subtração X - Y expressa no sistema de numeração decimal, é
Ciência da Computação - Arquitetura de Computadores - Instituto Americano de desenvolvimento (IADES) - 2011
Os microprocessadores fabricados nas últimas décadas foram projetados com capacidades de processamento de palavras de 8, 16, 32 ou 64 bits. Assinale a alternativa que apresenta a capacidade de processamento e transferência de dados desses microprocessadores.
As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.
Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:
-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd
Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.
A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...