Publicidade

Questões de Informática [Objetiva Concursos]

Questões de Informática [Objetiva Concursos]


38) Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: 
Os algoritmos AES e RC4 são utilizados em criptografia de chave ____________ e os algoritmos IDEA e Blowfish são utilizados em criptografia de chave ____________. 
a) secreta - única 
b) simétrica - pública 
c) pública - secreta 
d) assimétrica - pública 

39) Tanenbaum, ao tratar de Redes Locais, propõe algumas características das LANs que as distinguem de outros tipos de Redes, quais sejam: 
I. Tamanho. 
II. Tecnologia de transmissão. 
III. Topologia. 
IV. Poder abranger uma cidade, como Rede de TV a cabo.

 Estão CORRETOS: 
a) Somente os itens I e II. 
b) Somente os itens I, II e III. 
c) Somente os itens I, III e IV. 
d) Somente os itens II, III e IV. 

40) Essa técnica pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall. Ela permite que pacotes passem por portas em um gateway, além de determinar se um pacote com várias informações de controle pode passar pelo gateway. Podese ainda mapear roteadores encontrados antes do firewall. Isso é possível devido à possibilidade de modificar o campo Time To Live (TTL) do pacote e as portas utilizadas, que permitem que as portas abertas pelo firewall sejam utilizadas para o mapeamento da rede. Essa técnica que explora as vulnerabilidades descritas chama-se: 
a) IP spoofing. 
b) Firewalking. 
c) Ataque de negação de serviço. 
d) SYN Flooding. 

41) Considerando-se o trecho de código com uma função recursiva que recebe dois números inteiros (m e n) não negativos, analisar a imagem abaixo: Assinalar a alternativa que apresenta o algarismo que será impresso na linha 12:



 a) 4 
b) 3 
c) 2 
d) 1 

42) A Unidade Central de Processamento de um computador é composta por várias partes distintas. Em relação às partes dessa unidade, analisar os itens abaixo: 

I. Unidade de Lógica e Aritmética. 
II. Memória Principal. 
III. Disco Magnético. 
IV. Contador de Programa (PC - Program Counter). 
V. Registrador de Instrução (IR - Instruction Register). 

Estão CORRETOS: 
a) Somente os itens I, II e IV. 
b) Somente os itens I, IV e V. 
c) Somente os itens II, III, e V. 
d) Somente os itens III, IV e V. 

43) Quanto às estruturas de dados, determinadas listas lineares apresentam alguma disciplina restrita de organização e de acesso a seus nodos. Em relação a esse assunto, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
 As listas que respeitam a restrição ________ são denominadas ________. Aquelas que obedecem à restrição ________ são denominadas ________. 
a) LIFO - filas - FIFO - pilhas 
b) LIFO - pilhas - FIFO - filas 
c) LIFO - grafos - FIFO - matriz 
d) FIFO - deque - LIFO - árvore 

44) Em relação à memória do cache de computadores, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(---) As palavras de memória usadas com mais frequência são mantidas na cache. 
(---) Quando a CPU precisa de uma palavra, ela examina em primeiro lugar a cache. Mesmo se encontrar, a CPU recorre à memória principal para buscar de forma redundante.
(---) O princípio da localidade se baseia no fato de que, num intervalo de tempo, os endereços virtuais gerados por um programa tendem a ficar restritos a pequenos conjuntos do seu espaço.
(---) Memórias principais e caches são divididas em blocos de tamanho variável e aleatório. 
a) C - C - E - E. 
b) E - E - C - C. 
c) C - E - C - E. 
d) C - E - C - C. 

45) A ferramenta administrativa fornecida pelo Microsoft Windows 7, em português, para monitorar o desempenho do sistema e identificar a localização de gargalos é denominada: 
a) Limpeza de Disco. 
b) Desempenho do Sistema. 
c) Agendador de Tarefas. 
d) Monitor de Recursos. 

46) Em situações nas quais não existe confiança completa entre emissor e receptor na troca de informações, é possível utilizar a assinatura digital, pois apenas a autenticação dos envolvidos não é suficiente. Em relação às características que a assinatura digital precisa ter, analisar os itens abaixo: 
I. Verificar o autor e a data e hora da assinatura. 
II. Alto processamento para produzir a assinatura digital. 
III. Autenticar o conteúdo no momento da assinatura. 
IV. Ser verificável por terceiros, para resolver disputas. 
Estão CORRETOS: 
a) Somente os itens I e II. 
b) Somente os itens I, III e IV. 
c) Somente os itens II, III e IV. 
d) Todos os itens. 

47) Analisar a informação abaixo, relativa a um sistema de arquivos do Microsoft Windows: Baseia-se em uma tabela mestre de arquivos, que possui um registro por arquivo ou diretório; os metadados nesse sistema de arquivos também são parte de um arquivo desse sistema; cada arquivo nesse sistema possui múltiplos atributos, que tanto podem estar no registro da MFT (Master File Table) quanto não estarem residentes (armazenados em blocos fora da MFT); suporta unicode, compactação, uso de diário, criptografia e outros recursos. O sistema de arquivos do Microsoft Windows que apresenta essas características é denominado: 
a) Ext4. 
b) BtrFS. 
c) FAT32. 
d) NTFS. 

48) Em relação aos comandos de repetição utilizados para implementar iterações de conjuntos de comandos em programação, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(1) Comando de repetição por contagem para/faça (“for”). 
(2) Comando de repetição condicional enquanto/faça (“while”). 
(3) Comando de repetição condicional por avaliação posterior repita/até (“do-while”). 

(---) O comando inicia pela execução do laço e, quando essa execução é concluída, a expressão é avaliada. Se o valor lógico obtido for falso, o laço é executado novamente. Se for verdadeiro, o comando é encerrado. 
(---) A execução de uma ação, ou grupo de ações, é repetida um número predefinido de vezes. Isso é feito vinculando a execução de um ou mais comandos ao valor de uma variável de controle, com funcionamento análogo ao de um contador. 
(---) Comando (simples ou composto) tem sua execução condicionada ao resultado de uma expressão lógica, isto é, a execução desse comando é repetida enquanto o valor lógico resultante da avaliação da expressão de controle for verdadeiro. 

a) 2 - 3 - 1. 
b) 1 - 2 - 3. 
c) 3 - 1 - 2. 
d) 3 - 2 - 1. 9 

49) Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: 
No modelo TCP/IP, a camada localizada acima da camada internet é chamada ________________________. A finalidade dessa camada é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. A existência dessa camada torna o serviço mais confiável que o serviço de rede subjacente. 
a) camada de transporte 
b) camada de aplicação 
c) camada de rede 
d) camada de enlace 

50) Analisar a imagem abaixo, referente às camadas do modelo TCP/IP e os protocolos que nelas atuam: Assinalar a alternativa que apresenta os protocolos que substituem de forma CORRETA as posições A, B, C e D, respectivamente: 

a) TLS - XDR - IPsec - LAN. 
b) POP3 - RIP - UDP - PPP. 
c) SNMP - SCTP - ARP - Ethernet. 
d) SSH - NetBIOS - NAT - ATM.


Gabarito

38) A 39) B 40) B D 41)  42) B  43) B  44) C  45) B  46) B 47) D   48) C  49) A  50) C



Destaques:

Por Blog Caderno de Educação


CompartilheCompartilheCompartilhe
Compartilhe em suas Redes Sociais!


Sobre:
O Blog Caderno de Educação visa compartilhar conteúdo e proporcionar a troca de material e experiências com os usuários. Todas as matérias publicadas são informativas ou sugestivas e não devem ser utilizadas em substituição a informação especializada de um profissional habilitado.

Recomendados para Você:

0 comentários:

Postar um comentário

.
Tecnologia do Blogger.

 

João 3 16 Porque Deus amou o mundo de tal maneira que deu o seu Filho Unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.

voltar