Questões de Concurso Público SEFAZ-RR 2023 para Implementador de Software

Foram encontradas 100 questões

Q2084798 Arquitetura de Computadores
O sistema operacional Windows é compatível com alguns sistemas de arquivos diferentes. Selecione o sistema de arquivos usado no Windows que conta com as seguintes características:
Tamanho da Unidade Básica de Informação: 4 KB. Tamanho Máximo do nome do arquivo: 255 letras (Unicode). Maior data dos arquivos: 28/05/60056 (60 mil anos). 
Alternativas
Q2084799 Algoritmos e Estrutura de Dados
As listas sequenciais são estruturas que servem para armazenar elementos de maneira relacionada e lógica. De acordo com os tipos de operações que são permitidas, e que podem ser realizadas, as listas sequenciais são classificadas em:
Alternativas
Q2084800 Algoritmos e Estrutura de Dados
As listas encadeadas simples são normalmente utilizadas para relacionar itens que precisam ser exibidos ou manipulados por meio de estruturas dinâmicas. Em relação a manipulação de uma lista encadeada simples, analise os itens:
I. É preciso inicializar a lista antes de inserir algum elemento. II. A inclusão de um elemento em uma lista encadeada simples pode ser realizada somente de duas maneiras: no início e no final da lista. III. Um elemento de uma lista encadeada simples pode ser excluído no início e no final da lista. IV. Um elemento de uma lista encadeada simples não pode ser excluído quando está no meio da lista. V. Uma lista encadeada está vazia se ela aponta para nulo.
São verdadeiros somente os seguintes: 
Alternativas
Q2084801 Sistemas Operacionais
Quando os processos são executados, precisam ocupar espaço na memória para que o computador possa ler e carregá-los rapidamente. Selecione a alternativa que mostra um mecanismo em que um processo pode ser movido temporariamente da memória principal para o armazenamento secundário e disponibilizar essa memória para outros processos.
Alternativas
Q2084802 Sistemas Operacionais

O status da atividade atual de um processo é representado pelo valor do contador do programa e pelo conteúdo dos registradores do processador. Selecione a seção do layout de memória de um processo que representa a memória alocada dinamicamente durante o tempo de execução do programa. 

Alternativas
Q2084803 Sistemas Operacionais
Um processo é basicamente um programa em execução. Selecione a alternativa que mostra a unidade básica de utilização da CPU, que é composta por um ID, um contador de programa, um conjunto de registradores e uma pilha.
Alternativas
Q2084804 Sistemas Operacionais
O planejamento da CPU lida com o problema de decidir qual dos processos na fila pronta deve ser alocado ao núcleo da CPU. Selecione o algoritmo de escalonamento de processos no qual a cada processo, é atribuído um tempo fixo, de forma cíclica
Alternativas
Q2084805 Sistemas Operacionais
As interrupções do sistema operacional atuam como auxiliares na interação entre camadas de software de entrada e saída. Selecione a alternativa que ocorre quando várias tarefas concorrem para a utilização de um mesmo recurso, em um sistema operacional. 
Alternativas
Q2084806 Sistemas Operacionais
Você recebe a demanda de verificar todos os saltos feitos, na camada de rede, desde o IP da sua máquina (com sistema operacional Linux) até o servidor Web da sua empresa. Selecione o comando que você utilizará na sua máquina para executar essa demanda. 
Alternativas
Q2084807 Sistemas Operacionais
Um servidor web inclui hardware e software que controlam como os usuários acessam dados da camada de aplicação no modelo TCP/IP. Selecione a alternativa que mostra um software de servidor web desenvolvido pela Microsoft.
Alternativas
Q2084808 Sistemas Operacionais
Você recebe a demanda de instalar um hypervisor para virtualizar um servidor web em um sistema operacional Linux. Na sua demanda está descrito que você deve usar um hypervisor Tipo I. Selecione a alternativa que mostra o hypervisor que você poderá usar. 
Alternativas
Q2084809 Segurança da Informação
A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas: 
Alternativas
Q2084810 Segurança da Informação
Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.
Alternativas
Q2084811 Redes de Computadores
Ao acessar as configurações do roteador Wi-fi, você percebe que o roteador usa um protocolo de autenticação ultrapassado e fácil de quebrar. Selecione a alternativa que mostra o protocolo mais vulnerável que poderia estar presente no roteador. 
Alternativas
Q2084812 Segurança da Informação
A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. A criptografia simétrica pode ser usada para proteger a confidencialidade. IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
Alternativas
Q2084813 Segurança da Informação
A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdadeiras ou falsas:
I. A criptografia assimétrica pode ser usada para proteger a integridade. II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica. IV. As assinaturas digitais são implementadas com criptografia assimétrica.
São verdadeiras apenas: 
Alternativas
Q2084814 Segurança da Informação
João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cybersecurity Framework) para cifrar dados nos discos de Backup. Selecione a alternativa que mostra o algoritmo que João deve usar.
Alternativas
Q2084815 Segurança da Informação
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web. 
Alternativas
Q2084816 Segurança da Informação
Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.
Alternativas
Q2084817 Engenharia de Software
Em UML, uma classe é uma descrição de um grupo de objetos com atributos, comportamentos, relacionamentos e semântica comuns. Selecione a alternativa que mostra o tipo de classe que modela comportamentos que representam algoritmos de uso comum.
Alternativas
Respostas
61: D
62: D
63: A
64: E
65: B
66: B
67: E
68: C
69: A
70: A
71: C
72: A
73: D
74: E
75: B
76: A
77: B
78: D
79: C
80: E