Lista completa de Questões de Informática / Microinformática do ano 2003 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação ao gerenciamento do computador pelo sistema operacional, um processo pode ser visto como:
elemento responsável pela política de escalonamento;
um algoritmo para estabelecimento de prioridades;
a memória compartilhada entre dois ou mais programas;
uma estrutura que inclui informações de controle, entrada e saída .
Assinale a opção verdadeira sobre o modelo OSI.
A camada de enlace de dados é responsável pelo controle do fluxo de dados transmitidos e pela detecção de erros
A camada física junta os bits a transmitir em quadros e a camada de rede determina qual rota usar até o destino.
A camada de sessão é responsável pela gerência dos dados transmitidos, fornecendo mecanismos de formatação, compressão e criptografia
A camada de enlace junta os bits a transmitir e fornece serviços à camada de sessão
Uma das tabelas (zone tables) de um servidor DNS é a tabela conhecida como Reverse Lookup Zone. O servidor DNS realiza uma busca nesta tabela quando necessita:
retornar o IP de um computador correspondente a um nome fornecido pelo usuário
realizar uma reorganização de suas tabelas, uma vez que esta tabela contém apenas ponteiros de uso interno do servidor
retornar o nome de um computador correspondente a um número IP fornecido pelo usuário
retornar o endereço MAC correspondente a um determinado IP
Com relação à tecnologia Ethernet, é correto afirmar que sua característica topológica de ligação é
ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado
ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ordenado
multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado
multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio ordenado
.Analise as seguintes afirmações relativas à segurança de redes.
I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.
II - O Cavalo de Tróia não pode ser caracterizado como um ataque.
III - Um ataque é uma ameaça intencional concretizada.
IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.
São corretas:
I e II
II e III
III e IV
I e III
Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:
LINDAO
ANDIOL
ADNILO
ADNOIL
Dentre os algoritmos mais conhecidos para verificar a autenticidade de assinaturas estão:
RDS e o RDA;
RSA e o DAS;
RDS e o RAS;
RSA e o DSA;
As afirmações I, II e III, abaixo, podem ser falsas ou verdadeiras.
I - As linguagens não fazem distinção entre maiúsculas e minúsculas, para nomear variáveis.
II - As variáveis são caracterizadas por nome, endereço de memória, valor, tipo, tempo de vida e escopo.
III - A coerção é a obrigação de declarar variáveis explicitamente e previamente.
Assinale a seqüência correta, de cima para baixo
F,V,F
F,F,F
V,V,V
V,F,V
As afirmações I, II e III, abaixo, podem ser falsas ou verdadeiras.
I - Existem os tipos boolean, wordbool e longbool.
II - O compilador sempre acusará erro se uma variável for declarada como var cont : pequeno.
III - Uma variável definida como array precisa de subscrito ou índice cujo valor inicial pode ser diferente de 1.
Assinale a seqüência correta, de cima para baixo.
F,V,F
F,F,F
V,V,V
V,F,V
Considere as atividades abaixo:
I - Identificação de Alterações.
II - Controle de Alterações.
III - Garantia de que as alterações sejam implementadas adequadamente.
IV- Controle das opções que configuram a flexibilidade do software.
Marque a opção que corresponde às atividades que fazem parte da Gerência de Configuração de Software.
I, II e III
II, III e IV
I, II e IV
I, III e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...