Magna Concursos

Foram encontradas 60 questões.

2299347 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Operações de busca são tarefas muito comuns em computação. Considerando o algoritmo a seguir que localiza o elemento contido na variável C na lista ordenada V de n + 1 elementos, indique a alternativa que apresenta o método de busca utilizado:

i ← −1
s ← n
enquanto i < s − 1 faça
m ← ⌊i + s / 2⌋
se C ≤ V[m] então
s ← m
senão
i ← m
fim-se
fim-enquanto
se C = V[s] então
retorna V[s]
senão
retorna “não encontrado”
fim-se

 

Provas

Questão presente nas seguintes provas
2299075 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Este tipo de tecnologia é utilizada em aplicações de redes sem fio, onde as estações conseguem compartilhar o meio físico sem que sejam interceptadas por um espião, e sem estar sujeita a bloqueio de sinal (jamming) por um atacante malicioso.

 

Provas

Questão presente nas seguintes provas
2299074 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Em quais dos casos abaixo, o NAT (Network Address Translation) deveria criar uma entrada de mapeamento?

I) Um pacote TCP SYN foi recebido oriundo de host externo, destinado a host interno;

II) Um pacote UDP é recebido de interface interna, destinado a algum destino externo;

III) Um pacote UDP é recebido de uma interface externa, destinado a um host interno;

IV) Um pacote TCP SYN foi recebido oriundo de host interno, destinado a host externo.

 

Provas

Questão presente nas seguintes provas
2299073 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Como adicionar sombra em torno de um elemento usando CSS3?

 

Provas

Questão presente nas seguintes provas
2299072 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Faça a correspondência correta:

1) Você é o responsável por um laboratório de 150 máquinas. Você tem permissões suficientes nestas máquinas para configurar elas, quando necessário, para as aulas dos professores. Entretanto, você não tem a permissão de adicionar estas máquinas no servidor de domínio da instituição. Qual é o princípio sendo implementando aqui?
2) Alice precisa enviar um email para o departamento de computação com anexos. Ela gostaria de manter confidencialidade neste anexo. Qual a escolha que casa com suas necessidades?
3) Estudantes da moradia estudantil frequentam vários lugares na universidade. Em cada local, é preciso ter acesso a certos privilégios. Qual é o método mais simples para atender esses requisitos?
4) A diretoria relata que diversos empregados do campus tiveram seus dispositivos inteligentes (como celulares) hackeados e um ataque conseguiu acessar a lista de contatos e outros dados do dispositivo. Que tipo de ataque é esse?
5) Que tipo de criptografia o RSA usa?

 

Provas

Questão presente nas seguintes provas
2299071 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Considere o seguinte programa em Java. Qual o número de threads que está executando?

Enunciado 3538855-1

 

Provas

Questão presente nas seguintes provas
2299070 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR
Provas:

O que faz uma mensagem enviada por um computador, após o processo de boot, como tentativa de contactar o servidor de DHCP?

 

Provas

Questão presente nas seguintes provas
2299069 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Qual dos seguintes utilitários de linha de comando permite conduzir consultas no DNS a partir de qualquer computador (tanto com Windows quanto com Linux) na rede e encontrar o nome de um dispositivo especificando somente o seu IP?

 

Provas

Questão presente nas seguintes provas
2299068 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

No contexto de segurança utilizando filtragem de pacotes. Dadas as seguintes pares de regras de iptables, qual é a resposta correta?

(1) iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 22,80,443 -m state --state ESTABLISHED
-j ACCEPT
(2) iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state
NEW,ESTABLISHED -j ACCEPT
(3) iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
(4) iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
(5) iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
(6) iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT

 

Provas

Questão presente nas seguintes provas
2299067 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Imagine um atacante entrando com uma longa string em um campo de data de nascimento. A entrada pode reescrever partes do programa em execução e permitir a execução de comandos no servidor. Que tipo de ataque é esse?

 

Provas

Questão presente nas seguintes provas