Questões de Ciência da Computação da Instituto Brasileiro de Formação e Capacitação (IBFC)

Lista completa de Questões de Ciência da Computação da Instituto Brasileiro de Formação e Capacitação (IBFC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:

  • A. sysadm
  • B. sysmon
  • C. netmon
  • D. netadm
  • E. syslog

Imagens coloridas utilizam diversos esquemas para a representação de cores, entre eles: RGB, CMYK e RYB. Se o esquema de cores, RGB utilizar 8 bits para representação da intensidade de cada uma das cores básicas, assinale a alternativa que apresenta a quantidade aproximada de cores que podem ser representadas:

  • A. 32 mil cores
  • B. 16 mil cores
  • C. 16 milhões de cores
  • D. 512 mil cores
  • E. 256 milhões de cores

Os níveis de contrastes em uma imagem são um atributo que confere qualidade a ela. Quanto maiores forem os níveis de contraste, maior será a percepção de detalhes e contorno de objetos e pessoas. Assinale a alternativa que apresenta uma técnica para o aumento de contraste de uma imagem.

  • A. Filtro passa-baixa
  • B. Equalização de histograma
  • C. Filtro passa-alta
  • D. Detector de borda Sobel
  • E. Limiarização da imagem

Uma imagem em escala de cinza (tons de cinza) apresenta ruído impulsivo, ou seja, píxels pretos em áreas brancas e píxels brancos em áreas pretas. Assinale a alternativa que apresenta o nome conhecido para este tipo de ruído:

  • A. Ruído sal e pimenta
  • B. Ruído gaussiano
  • C. Ruído laplaciano
  • D. Ruído aleatório
  • E. Ruído determinístico

O sistema de telefonia móvel se desenvolveu muito ao longo do tempo. Assinale a alternativa que indica a forma de acesso caracterizada pelo compartilhamento do sinal da ERB (Estação Rádio Base) através da divisão de tempo:

  • A. CDMA
  • B. GSM
  • C. G3
  • D. TDMA
  • E. G4

A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.

  • A. Função Hash Criptográfica
  • B. Criptografia de chave simétrica
  • C. Criptografia de chave pública
  • D. Certificado digital
  • E. Assinatura digital

Muitas empresas têm visto a utilização da computação em nuvens como uma forma de racionalização dos investimentos em TI (Tecnologia da Informação). Dentro deste cenário uma empresa fez a opção por adquirir uma máquina virtual e o compartilhamento de arquivos, backup e arquivamento como a sua solução em nuvem. Neste cenário assinale a alternativa que apresenta a arquitetura de computação nas nuvens escolhida por essa empresa:

  • A. Software as a Service (SaaS)
  • B. Platform as a Service (PaaS)
  • C. Cloud as a Service (CaaS)
  • D. Hardware as a Service (HaaS)
  • E. Infrastructure as a Service (IaaS)

A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:

  • A. Integridade
  • B. Disponibilidade
  • C. Confidencialidade
  • D. Austeridade
  • E. Visibilidade

O software “John The Ripper” (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:

  • A. Dicionário
  • B. Dicionário e regras de formação
  • C. Informações conhecidas
  • D. Força Bruta
  • E. Híbrido

Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.

  • A. Antecipadamente Ana cifrou a mensagem usando sua chave privada. Roberto a decifrou usando a chave pública de Ana
  • B. Antecipadamente Ana cifrou a mensagem usando sua chave privada. Roberto decifrou a mensagem usando a chave privada de Ana
  • C. Antecipadamente Ana cifrou a mensagem usando a chave privada de Roberto. Roberto decifrou usando a chave privada de Ana
  • D. Antecipadamente Ana cifrou a mensagem usando a chave pública de Roberto. Roberto a decifrou usando sua chave pública
  • E. Antecipadamente Ana cifrou a mensagem usando a chave pública de Roberto. Roberto a decifrou usando sua chave privada
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...