Questões de Informática / Microinformática da Universidade Estadual do Ceará (UECE)

Lista completa de Questões de Informática / Microinformática da Universidade Estadual do Ceará (UECE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação ao gerenciamento do computador pelo sistema operacional, um processo pode ser visto como:

  • A.

    elemento responsável pela política de escalonamento;

  • B.

    um algoritmo para estabelecimento de prioridades;

  • C.

    a memória compartilhada entre dois ou mais programas;

  • D.

    uma estrutura que inclui informações de controle, entrada e saída .

Assinale a opção verdadeira sobre o modelo OSI.

  • A.

    A camada de enlace de dados é responsável pelo controle do fluxo de dados transmitidos e pela detecção de erros

  • B.

    A camada física junta os bits a transmitir em quadros e a camada de rede determina qual rota usar até o destino.

  • C.

    A camada de sessão é responsável pela gerência dos dados transmitidos, fornecendo mecanismos de formatação, compressão e criptografia

  • D.

    A camada de enlace junta os bits a transmitir e fornece serviços à camada de sessão

Uma das tabelas (zone tables) de um servidor DNS é a tabela conhecida como Reverse Lookup Zone. O servidor DNS realiza uma busca nesta tabela quando necessita:

  • A.

    retornar o IP de um computador correspondente a um nome fornecido pelo usuário

  • B.

    realizar uma reorganização de suas tabelas, uma vez que esta tabela contém apenas ponteiros de uso interno do servidor

  • C.

    retornar o nome de um computador correspondente a um número IP fornecido pelo usuário

  • D.

    retornar o endereço MAC correspondente a um determinado IP

Com relação à tecnologia Ethernet, é correto afirmar que sua característica topológica de ligação é

  • A.

    ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado

  • B.

    ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ordenado

  • C.

    multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado

  • D.

    multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio ordenado

.Analise as seguintes afirmações relativas à segurança de redes.

I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.

II - O Cavalo de Tróia não pode ser caracterizado como um ataque.

III - Um ataque é uma ameaça intencional concretizada.

IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.

São corretas:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:

  • A.

    LINDAO

  • B.

    ANDIOL

  • C.

    ADNILO

  • D.

    ADNOIL

Dentre os algoritmos mais conhecidos para verificar a autenticidade de assinaturas estão:

  • A.

    RDS e o RDA;

  • B.

    RSA e o DAS;

  • C.

    RDS e o RAS;

  • D.

    RSA e o DSA;

 Analise as seguintes afirmações relativas a redes de computadores.

I - Vista de forma simplificada a arquitetura TCP/IP apresenta 4 camadas: enlace, rede, transporte e aplicação.

II - O protocolo HTTP não oferece garantias de entrega de pacotes

III - O protocolo NetBEUI é roteável e deve ser utilizado em LANs que não têm acesso direto à Internet.

IV - O IPX/SPX é o protocolo proprietário criado pela Novell e não suporta roteamento

V - O protocolo UDP não dispõe de garantia de entrega de pacotes de dados no seu destino.

São corretas:

  • A.

    I e II

  • B.

    II e III

  • C.

    I e V

  • D.

    I e III

As afirmações I, II e III, abaixo, podem ser falsas ou verdadeiras.

I - As linguagens não fazem distinção entre maiúsculas e minúsculas, para nomear variáveis.

II - As variáveis são caracterizadas por nome, endereço de memória, valor, tipo, tempo de vida e escopo.

III - A coerção é a obrigação de declarar variáveis explicitamente e previamente.

Assinale a seqüência correta, de cima para baixo

  • A.

    F,V,F

  • B.

    F,F,F

  • C.

    V,V,V

  • D.

    V,F,V

O protocolo SSL :

  • A.

    é o mecanismo básico de criptografia

  • B.

    utiliza algoritmos criptográficos para implementar segurança na comunicação entre um servidor e um cliente WWW

  • C.

    é um protocolo utilizado na transmissão de mensagens cifradas de correio eletrônico

  • D.

    garante a confidencialidade independentemente da auten-ticidade das partes

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...