Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES)

Lista completa de Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless.

  • A. MAC
  • B. WPA
  • C. WEP
  • D. L2TP
  • E. WPA2

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado

  • A. Verme (worm).
  • B. Cavalo de tróia.
  • C. Hoax.
  • D. Rookit.
  • E. Phishing.

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.

  • A. Confiabilidade.
  • B. Disponibilidade.
  • C. Integridade.
  • D. Legalidade.
  • E. Não repúdio.

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

  • A. A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
  • B. A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos.
  • C. MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS.
  • D. Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros.
  • E. Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas.

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

  • A. Firewall.
  • B. Botnet.
  • C. DMZ.
  • D. Hijacking.
  • E. Honeypot.

Considerando os números: X=325712, no sistema de numeração octal, e Y=1ABCA, no sistema de numeração hexadecimal, a diferença da subtração X - Y expressa no sistema de numeração decimal, é

  • A. +216198
  • B. 10
  • C. 0
  • D. 100
  • E. -216198

Os microprocessadores fabricados nas últimas décadas foram projetados com capacidades de processamento de palavras de 8, 16, 32 ou 64 bits. Assinale a alternativa que apresenta a capacidade de processamento e transferência de dados desses microprocessadores.

  • A. A classificação de um computador como 64 bits refere-se à dimensão dos registradores internos do processador, bem como do número de linhas de seu barramento de dados.
  • B. Os microprocessadores de 8 bits são utilizados para processamento de estruturas de dados baseadas em um byte.
  • C. Os computadores com tecnologia de 16 bits não chegaram a ser comercializados, pois seus protótipos apresentaram incompatibilidade com barramentos de dados digitais.
  • D. Os microprocessadores de 64 bits são capazes de rodar programas desenvolvidos com tecnologia de 32 bits, necessitando para isso de um módulo conversor interno.
  • E. O barramento de dados de um computador de 64 bits é composto por quatro vias de comunicação de 16 bits, cada uma com capacidade para dois bytes.

As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.

  • A. -rw-rw-rw- 1 ricardo suporte 706113 2010-10-04 16:02 manual.pdf
  • B. drwxr-x--- 2 maria copa 4096 2010-10-11 16:45 Documentos
  • C. -rwxr--r-- 1 pedro drh 1458 2010-11-17 10:40 calculo.sh
  • D. crw------- 1 root root 4, 1 2011-02-21 09:27 tty1
  • E. -rwxr-xr-x 54 jose users 4096 2011-02-28 11:45 planilha.xls

Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:

-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd

Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.

  • A. O dono do arquivo pode ler, gravar e executar o arquivo, ao passo que os demais usuários têm somente permissão de leitura.
  • B. O dono do arquivo, seu grupo e todos os demais usuários da rede podem ler e copiar o conteúdo desse arquivo.
  • C. O grupo de trabalho a que pertence esse arquivo tem apenas permissão de leitura e execução sob o mesmo.
  • D. Todos os usuários da rede podem executar esse arquivo, porém somente o dono tem permissão de gravação/alteração.
  • E. Nenhum outro usuário da rede, exceto o dono, pode executar esse arquivo e somente o dono e grupo podem lê-lo.

A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping.

  • A. Swapping possibilita ao sistema operacional e às aplicações o uso de mais memória do que a fisicamente existente em um computador.
  • B. A principal função do swapping é impedir que um processo utilize endereço de memória que não lhe pertença.
  • C. O swapping é uma técnica de endereçamento que faz com que cada processo enxergue sua área de memória como um segmento contíguo.
  • D. Swapping é a capacidade de troca de componentes de hardware de um computador, mesmo que o mesmo esteja ligado.
  • E. O swapping é um mecanismo necessário em computadores de 64 bits que permite o endereçamento de memórias superiores a 4 Gbytes.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...