Lista completa de Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
Verme (worm).
Cavalo de tróia.
Hoax.
Rookit.
Phishing
Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
Confiabilidade.
Disponibilidade.
Integridade.
Legalidade.
Não repúdio.
O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor
SJGI
MDAC
FPGD
DFGP
GFPD
A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.
A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos.
MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS.
Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros.
Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas.
Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.
Firewall.
Botnet.
DMZ.
Hijacking.
Honeypot.
Considerando os números: X=325712, no sistema de numeração octal, e Y=1ABCA, no sistema de numeração hexadecimal, a diferença da subtração X - Y expressa no sistema de numeração decimal, é
+216198
10
0
100
-216198
Os microprocessadores fabricados nas últimas décadas foram projetados com capacidades de processamento de palavras de 8, 16, 32 ou 64 bits. Assinale a alternativa que apresenta a capacidade de processamento e transferência de dados desses microprocessadores.
A classificação de um computador como 64 bits refere-se à dimensão dos registradores internos do processador, bem como do número de linhas de seu barramento de dados.
Os microprocessadores de 8 bits são utilizados para processamento de estruturas de dados baseadas em um byte.
Os computadores com tecnologia de 16 bits não chegaram a ser comercializados, pois seus protótipos apresentaram incompatibilidade com barramentos de dados digitais.
Os microprocessadores de 64 bits são capazes de rodar programas desenvolvidos com tecnologia de 32 bits, necessitando para isso de um módulo conversor interno.
O barramento de dados de um computador de 64 bits é composto por quatro vias de comunicação de 16 bits, cada uma com capacidade para dois bytes.
As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.
-rw-rw-rw- 1 ricardo suporte 706113 2010-10-04 16:02 manual.pdf
drwxr-x--- 2 maria copa 4096 2010-10-11 16:45 Documentos
-rwxr--r-- 1 pedro drh 1458 2010-11-17 10:40 calculo.sh
crw------- 1 root root 4, 1 2011-02-21 09:27 tty1
-rwxr-xr-x 54 jose users 4096 2011-02-28 11:45 planilha.xls
Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:
-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd
Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.
O dono do arquivo pode ler, gravar e executar o arquivo, ao passo que os demais usuários têm somente permissão de leitura.
O dono do arquivo, seu grupo e todos os demais usuários da rede podem ler e copiar o conteúdo desse arquivo.
O grupo de trabalho a que pertence esse arquivo tem apenas permissão de leitura e execução sob o mesmo.
Todos os usuários da rede podem executar esse arquivo, porém somente o dono tem permissão de gravação/alteração.
Nenhum outro usuário da rede, exceto o dono, pode executar esse arquivo e somente o dono e grupo podem lê-lo.
A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping.
Swapping possibilita ao sistema operacional e às aplicações o uso de mais memória do que a fisicamente existente em um computador.
A principal função do swapping é impedir que um processo utilize endereço de memória que não lhe pertença.
O swapping é uma técnica de endereçamento que faz com que cada processo enxergue sua área de memória como um segmento contíguo.
Swapping é a capacidade de troca de componentes de hardware de um computador, mesmo que o mesmo esteja ligado.
O swapping é um mecanismo necessário em computadores de 64 bits que permite o endereçamento de memórias superiores a 4 Gbytes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...