Lista completa de Questões de Informática / Microinformática da Universidade Estadual do Ceará (UECE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação ao gerenciamento do computador pelo sistema operacional, um processo pode ser visto como:
elemento responsável pela política de escalonamento;
um algoritmo para estabelecimento de prioridades;
a memória compartilhada entre dois ou mais programas;
uma estrutura que inclui informações de controle, entrada e saída .
Assinale a opção verdadeira sobre o modelo OSI.
A camada de enlace de dados é responsável pelo controle do fluxo de dados transmitidos e pela detecção de erros
A camada física junta os bits a transmitir em quadros e a camada de rede determina qual rota usar até o destino.
A camada de sessão é responsável pela gerência dos dados transmitidos, fornecendo mecanismos de formatação, compressão e criptografia
A camada de enlace junta os bits a transmitir e fornece serviços à camada de sessão
Uma das tabelas (zone tables) de um servidor DNS é a tabela conhecida como Reverse Lookup Zone. O servidor DNS realiza uma busca nesta tabela quando necessita:
retornar o IP de um computador correspondente a um nome fornecido pelo usuário
realizar uma reorganização de suas tabelas, uma vez que esta tabela contém apenas ponteiros de uso interno do servidor
retornar o nome de um computador correspondente a um número IP fornecido pelo usuário
retornar o endereço MAC correspondente a um determinado IP
Com relação à tecnologia Ethernet, é correto afirmar que sua característica topológica de ligação é
ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado
ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ordenado
multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado
multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio ordenado
.Analise as seguintes afirmações relativas à segurança de redes.
I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.
II - O Cavalo de Tróia não pode ser caracterizado como um ataque.
III - Um ataque é uma ameaça intencional concretizada.
IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.
São corretas:
I e II
II e III
III e IV
I e III
Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:
LINDAO
ANDIOL
ADNILO
ADNOIL
Dentre os algoritmos mais conhecidos para verificar a autenticidade de assinaturas estão:
RDS e o RDA;
RSA e o DAS;
RDS e o RAS;
RSA e o DSA;
Analise as seguintes afirmações relativas a redes de computadores.
I - Vista de forma simplificada a arquitetura TCP/IP apresenta 4 camadas: enlace, rede, transporte e aplicação.
II - O protocolo HTTP não oferece garantias de entrega de pacotes
III - O protocolo NetBEUI é roteável e deve ser utilizado em LANs que não têm acesso direto à Internet.
IV - O IPX/SPX é o protocolo proprietário criado pela Novell e não suporta roteamento
V - O protocolo UDP não dispõe de garantia de entrega de pacotes de dados no seu destino.
São corretas:
I e II
II e III
I e V
I e III
As afirmações I, II e III, abaixo, podem ser falsas ou verdadeiras.
I - As linguagens não fazem distinção entre maiúsculas e minúsculas, para nomear variáveis.
II - As variáveis são caracterizadas por nome, endereço de memória, valor, tipo, tempo de vida e escopo.
III - A coerção é a obrigação de declarar variáveis explicitamente e previamente.
Assinale a seqüência correta, de cima para baixo
F,V,F
F,F,F
V,V,V
V,F,V
O protocolo SSL :
é o mecanismo básico de criptografia
utiliza algoritmos criptográficos para implementar segurança na comunicação entre um servidor e um cliente WWW
é um protocolo utilizado na transmissão de mensagens cifradas de correio eletrônico
garante a confidencialidade independentemente da auten-ticidade das partes
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...