3991 Q98331
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

Os microprocessadores fabricados nas últimas décadas foram projetados com capacidades de processamento de palavras de 8, 16, 32 ou 64 bits. Assinale a alternativa que apresenta a capacidade de processamento e transferência de dados desses microprocessadores.

3992 Q98329
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

Considerando os números: X=325712, no sistema de numeração octal, e Y=1ABCA, no sistema de numeração hexadecimal, a diferença da subtração X - Y expressa no sistema de numeração decimal, é

3993 Q98327
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

3994 Q98324
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

3995 Q98323
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor

3996 Q98321
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.

3997 Q98320
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado

3998 Q98318
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

Assinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless.

3999 Q98315
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.

4000 Q98313
Ciência da Computação
Ano: 2011
Banca: Instituto Americano de desenvolvimento (IADES)

Assinale a alternativa que representa o modelo de rede de computadores com 4 camadas distribuídas, conforme a figura apresentada ao lado.