Questões de Informática / Microinformática do ano 2003

Lista completa de Questões de Informática / Microinformática do ano 2003 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação ao gerenciamento do computador pelo sistema operacional, um processo pode ser visto como:

  • A.

    elemento responsável pela política de escalonamento;

  • B.

    um algoritmo para estabelecimento de prioridades;

  • C.

    a memória compartilhada entre dois ou mais programas;

  • D.

    uma estrutura que inclui informações de controle, entrada e saída .

Assinale a opção verdadeira sobre o modelo OSI.

  • A.

    A camada de enlace de dados é responsável pelo controle do fluxo de dados transmitidos e pela detecção de erros

  • B.

    A camada física junta os bits a transmitir em quadros e a camada de rede determina qual rota usar até o destino.

  • C.

    A camada de sessão é responsável pela gerência dos dados transmitidos, fornecendo mecanismos de formatação, compressão e criptografia

  • D.

    A camada de enlace junta os bits a transmitir e fornece serviços à camada de sessão

Uma das tabelas (zone tables) de um servidor DNS é a tabela conhecida como Reverse Lookup Zone. O servidor DNS realiza uma busca nesta tabela quando necessita:

  • A.

    retornar o IP de um computador correspondente a um nome fornecido pelo usuário

  • B.

    realizar uma reorganização de suas tabelas, uma vez que esta tabela contém apenas ponteiros de uso interno do servidor

  • C.

    retornar o nome de um computador correspondente a um número IP fornecido pelo usuário

  • D.

    retornar o endereço MAC correspondente a um determinado IP

Com relação à tecnologia Ethernet, é correto afirmar que sua característica topológica de ligação é

  • A.

    ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado

  • B.

    ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ordenado

  • C.

    multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado

  • D.

    multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio ordenado

.Analise as seguintes afirmações relativas à segurança de redes.

I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.

II - O Cavalo de Tróia não pode ser caracterizado como um ataque.

III - Um ataque é uma ameaça intencional concretizada.

IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.

São corretas:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:

  • A.

    LINDAO

  • B.

    ANDIOL

  • C.

    ADNILO

  • D.

    ADNOIL

Dentre os algoritmos mais conhecidos para verificar a autenticidade de assinaturas estão:

  • A.

    RDS e o RDA;

  • B.

    RSA e o DAS;

  • C.

    RDS e o RAS;

  • D.

    RSA e o DSA;

As afirmações I, II e III, abaixo, podem ser falsas ou verdadeiras.

I - As linguagens não fazem distinção entre maiúsculas e minúsculas, para nomear variáveis.

II - As variáveis são caracterizadas por nome, endereço de memória, valor, tipo, tempo de vida e escopo.

III - A coerção é a obrigação de declarar variáveis explicitamente e previamente.

Assinale a seqüência correta, de cima para baixo

  • A.

    F,V,F

  • B.

    F,F,F

  • C.

    V,V,V

  • D.

    V,F,V

As afirmações I, II e III, abaixo, podem ser falsas ou verdadeiras.

I - Existem os tipos boolean, wordbool e longbool.

II - O compilador sempre acusará erro se uma variável for declarada como var cont : pequeno.

III - Uma variável definida como array precisa de subscrito ou índice cujo valor inicial pode ser diferente de 1.

Assinale a seqüência correta, de cima para baixo.

  • A.

    F,V,F

  • B.

    F,F,F

  • C.

    V,V,V

  • D.

    V,F,V

Considere as atividades abaixo:

I -      Identificação de Alterações.

II -    Controle de Alterações.

III -   Garantia de que as alterações sejam implementadas adequadamente.

IV-    Controle das opções que configuram a flexibilidade do software.

Marque a opção que corresponde às atividades que fazem parte da Gerência de Configuração de Software.

  • A.

    I, II e III

  • B.

    II, III e IV

  • C.

    I, II e IV

  • D.

    I, III e IV

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...