Questões de Concurso Público UFAL 2014 para Técnico de Tecnologia da Informação

Foram encontradas 60 questões

Q393974 Redes de Computadores
Dada as afirmativas sobre a divisão em quatro camadas do modelo TCP/IP,

I. O modelo TCP/IP considera as seguintes camadas: Interface com a Rede, Internet, Rede e Aplicação.

II. A camada Internet (camada de rede) é responsável pelas trocas de datagramas entre diferentes redes locais.

III. Controle de congestionamento e de fluxo são serviços oferecidos pela camada de interface com a rede.

IV. O serviço de transporte confiável de dados é oferecido na camada de rede através do protocolo IP.

verifica-se que está(ão) correta(s) apenas:
Alternativas
Q393975 Programação
Qual o comando de atribuição utilizado nas linguagens C++ e Java?
Alternativas
Q393976 Programação
As linguagens Java e C++ são case sensitive.  Isso significa que essas linguagens
Alternativas
Q393977 Noções de Informática
O navegadores web são os programas utilizados para permitir que usuários possam navegar em páginas web. Dadas as afirmações seguintes.

I. São exemplos de navegadores web: Opera, Internet Explorer, Firefox, Google Chrome e Safari.

II. Em algumas situações, é necessário configurar um servidor proxy, servidor que age como intermediário para fazer a requisição no lugar do navegador e transferir o conteúdo solicitado pelo usuário. Nesses casos, podemos fornecer o endereço IP ou o nome do servidor proxy, além da porta TCP utilizada, ou utilizar uma configuração automática.

III. Navegadores web podem realizar conexões em servidores seguros através do protocolo HTTPS (Hypertext Transfer Protocol Secure), que estende as funcionalidades do HTTP adicionando serviços como criptografia, autenticação de servidor e autenticação de cliente (opcional) através dos protocolos SSL (Secure Socket Layer) ou TLS (Transporte Layer Security).

IV. Navegadores web modernos permitem serem estendidos através de plug-ins ou add-ons. Por exemplo, conteúdos java e flash podem ser executados diretamente nos navegadores.

verifica-se que estão corretas :
Alternativas
Q393978 Redes de Computadores
Imagem associada para resolução da questão


A figura representa uma montagem típica de redes de computadores em uma organização pequena. Nela encontramos diversos equipamentos necessários ao bom funcionamento dessa rede. O dispositivo representado pela letra A que tem a função de bloquear os ataques à rede local (LAN) provenientes da Internet através da verificação do endereço IP é conhecido como :
Alternativas
Q393979 Redes de Computadores
Imagem associada para resolução da questão

A figura mostra uma janela do navegador Internet Explorer (IE), versão 9, com as configurações de rede do usuário. Dadas as afirmativas baseadas na figura,

I. O usuário faz parte de uma Intranet e somente poderá acessar a Internet via um servidor proxy.

II. A opção Usar um servidor proxy para a rede local faz com que o IE solicite autenticação em toda conexão de Internet que for realizada.

III. Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.

verifica-se que está(ão) correta(s) :
Alternativas
Q393980 Banco de Dados
Dadas as afirmativas relativas a banco de dados relacional,

I. A representação do mundo real por meio de um conjunto de objetos denominados relacionamentos e seus atributos constitui o modelo de tuplas e registros.

II. Denomina-se chave estrangeira o conjunto de um ou mais atributos que nunca se repetem. As chaves estrangeiras poderão ser utilizadas como um índice para a tabela de banco de dados.

III. Na linguagem de consulta estruturada (SQL) é correto utilizar o comando TRUNCATE TABLE com a finalidade de excluir todos os dados de uma tabela.

verifica-se que está(ão) correta(s) :
Alternativas
Q393981 Arquitetura de Computadores
Qual cientista construiu, em 1958, o primeiro circuito integrado, contendo cinco componentes em uma peça de germânio com meia polegada de comprimento e fina como um palito de dente?
Alternativas
Q393982 Noções de Informática
Numerando a 1ª coluna com as definições elencadas na 2ª coluna,

                      1ª Coluna                   2ª Coluna
                    ( ) TeraByte       1. Conjunto de 1024 kilobytes
                    ( ) MegaByte      2. Conjunto de 8 bits
                    ( ) KiloByte         3. Conjunto de 1024 megabytes
                    ( ) Byte               4. Conjunto de 1024 gigabytes
                    ( ) Gigabyte        5. Conjunto de 1024 bytes 


obtém-se, de cima para baixo, a sequência
Alternativas
Q393983 Arquitetura de Computadores
Dadas as afirmativas a respeito das caraterísticas das memórias secundárias de computadores,

I. O tempo de acesso a elas é maior que a memória principal.
II. Possui grande capacidade de armazenamento.
III. São voláteis.
IV. Há uma variedade de tecnologias para cada dispositivo.
V. São dispositivos com caráter de armazenamento permanente ou de longa duração.

verifica-se estão corretas apenas :
Alternativas
Q393984 Sistemas Operacionais
O NT possui recursos multitarefas integrais que faltam ao Windows. O pacote do servidor NT também oferece mais segurança do que o Windows. A maior vantagem do Windows NT é o aumento da velocidade que ele obtém a partir do NTFS (NT File System) da Microsoft, que é o ponto de partida do sistema baseado em:
Alternativas
Q393985 Redes de Computadores
O DNS (Domain Name Service) é o serviço de resolução de nomes da Internet. A respeito desse serviço, assinale a alternativa correta.
Alternativas
Q393986 Redes de Computadores
O protocolo HTTP (Hypertext Transfer Protocol) é o protocolo responsável pela definição do serviço web. Assinale a alternativa correta a respeito.
Alternativas
Q393987 Segurança da Informação
. Recentemente foi reportada e amplamente divulgada a vulnerabilidade HeartBleed que potencialmente atingia inúmeros serviços que utilizam a biblioteca OpenSSL. Essa vulnerabilidade explora a função heartbeat do OpenSSL, que é utilizada para que o cliente teste se o servidor está ativo. A respeito dessa vulnerabilidade, é correto afirmar:
Alternativas
Q393988 Algoritmos e Estrutura de Dados
Considere o seguinte algoritmo, 

Imagem associada para resolução da questão

onde o operador ⊕ corresponde à operação XOR (ou exclusivo) e X e Y são variáveis inteiras. Assinale a alternativa que corresponde à funcionalidade da função apresentada.
Alternativas
Q393989 Algoritmos e Estrutura de Dados
Qual a estrutura de repetição mais eficiente a ser utilizada no caso em que é necessário repetir 20 vezes um determinado comando?
Alternativas
Q393990 Banco de Dados
O processo de autenticação verifica a identidade do acesso ao banco de dados, o qual pode ser por parte de um usuário ou de um aplicativo. O estabelecimento de ajustes no parâmetro de AUTHENTICATION do arquivo de configuração de gerenciamento pode ser organizado logicamente na autenticação:

I. a partir do Servidor;
II. a partir do Cliente;
III. a partir do DCE;
IV. a partir do Kerberos.

Das autenticações acima, qual(is) está(ão) correta(s)?
Alternativas
Q393991 Arquitetura de Computadores
São canais de transmissão internos ao computador e nos quais circula a informação, constituídos por fios condutores paralelos que interligam os componentes internos do computador. Esse conceito se refere a :
Alternativas
Q393992 Sistemas Operacionais
Dadas as afirmativas seguintes,

I. É impossível aumentar o tamanho da Memória Virtual no sistema operacional Windows.

II. O uso da Memória Virtual é uma técnica cujos programas em execução são gravados em disco para permitir o uso de mais memória que a disponível na RAM. Quando o sistema operacional está usando essa modalidade de memória, o computador melhora a sua performance.

III. No Sistema Operacional Linux, é possível usar uma partição específica com formato específico para armazenar a Memória Virtual.

IV. No Sistema Operacional Windows, a memória virtual somente pode ser usada em uma partição específica do disco.

verifica-se que está(ão) correta(s) apenas:
Alternativas
Q393993 Segurança da Informação
O PGP (Pretty Good Privacy) é o método mais utilizado para fornecer confidencialidade, autenticação de emissor e integridade da mensagem para o serviço de correio eletrônico da Internet. Assinale a alternativa que melhor descreve os passos para garantir os três serviços supracitados.
Alternativas
Respostas
41: B
42: A
43: E
44: E
45: B
46: B
47: C
48: A
49: C
50: E
51: B
52: E
53: A
54: A
55: D
56: B
57: E
58: C
59: A
60: A