Questões de Concurso

Foram encontradas 27.698 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2417120 Sistemas Operacionais

Julgue o item seguinte, relativo a sistemas operacionais.


A propriedade essencial de dispositivos de entrada e saída categorizados como dispositivos de blocos é que cada bloco pode ser lido ou escrito independentemente de todos os outros blocos.

Alternativas
Q2417119 Sistemas Operacionais

Julgue o item seguinte, relativo a sistemas operacionais.


O algoritmo de substituição de páginas FIFO (first-in first-out) controla a ordem pela qual as páginas são carregadas na memória, mantendo-as em uma lista encadeada, removendo a página mais antiga.

Alternativas
Q2417118 Sistemas Operacionais

Julgue o item seguinte, relativo a sistemas operacionais.


Os sistemas operacionais são estruturados em programas em execução; cada programa tem uma lista de posições de memória, espaço de endereçamento, lista de arquivos abertos e alarmes pendentes.

Alternativas
Q2417117 Sistemas Operacionais

Julgue o item seguinte, relativo a sistemas operacionais.


Um processo é um programa em execução com uma entrada, uma saída e um estado; vários processos podem ser compartilhados no mesmo processador.



Alternativas
Q2417116 Arquitetura de Computadores

Julgue o item seguinte, relativo a sistemas operacionais.


Na implementação do gerenciamento de memória na plataforma x86, o gerenciador de memória seleciona individualmente os threads para executar, deixando os processos a cargo do escalonador.

Alternativas
Q2417115 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na estrutura de um certificado digital padrão X.509, o campo signature é constituído da assinatura digital sobre os dados dos campos certificate serial number, subject name e subject unique identifier, considerados os principais do certificado.

Alternativas
Q2417114 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.

Alternativas
Q2417113 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória. 

Alternativas
Q2417112 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.  

Alternativas
Q2417111 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.

Alternativas
Q2417110 Redes de Computadores

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Um sistema IDS baseado em assinatura usa aprendizado de máquina para criar um modelo definido de atividade confiável e comparar comportamentos considerados suspeitos com o modelo de confiança, reduzindo significativamente a ocorrência de falsos positivos.

Alternativas
Q2417108 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Apesar de afetarem a disponibilidade operacional de sistemas conectados à rede de computadores, os ataques DoS têm como principal objetivo a coleta de informações sensíveis dos alvos, sistematicamente expostas em razão da inoperância das configurações de segurança e dos sistemas vinculados de proteção por sobrecarga.

Alternativas
Q2417107 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Em MPLS, os roteadores de trânsito, responsáveis por trocar rótulos e substituir os valores de entrada e saída, são opcionais e especialmente dispensáveis quando o foco de configuração é o desempenho da rede.

Alternativas
Q2417106 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Nos protocolos de gerenciamento de redes, a árvore SMI é usada para designar objetos na MIB, tendo os ramos da árvore, desde a raiz, números e rótulos associados a eles, chamados de identificadores e descritores de objetos, respectivamente.

Alternativas
Q2417105 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


No modelo de referência OSI (Open System Interconnection Reference Model), um switch que opera na camada de enlace de dados encaminha os dados com base no endereço MAC da máquina de destino, enquanto um switch que opera na camada de rede encaminha os dados com base no endereço IP da máquina de destino.

Alternativas
Q2417104 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


O completo encerramento de uma conexão TCP entre duas máquinas ocorre por meio da sinalização de dois segmentos TCP do tipo FIN, um para cada sentido da conexão. 

Alternativas
Q2417103 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Nos projetos de redes de computadores, a multiplexação estatística é uma questão da alocação de recursos que trata especificamente de como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.

Alternativas
Q2417102 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


No processo de tradução NAT, após o endereço IP de origem ser substituído pelo endereço IP verdadeiro da organização, e ser atualizada a tabela de tradução, o checksum do cabeçalho IP e do cabeçalho TCP são recalculados e inseridos no pacote.

Alternativas
Q2417099 Direito Administrativo

Julgue o item subsequente, que trata dos papéis desempenhados na contratação de serviços de TI. 


Qualquer pessoa tem legitimidade para impugnar edital de licitação por irregularidade na aplicação da Lei de Licitações ou, ainda, para solicitar esclarecimento a respeito dos seus termos.

Alternativas
Q2417081 Algoritmos e Estrutura de Dados

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.  


Projetado para velocidade, simplicidade e segurança, o algoritmo MD (message digest) produz um valor de hash de 128 bites para um tamanho arbitrário da mensagem inserida.  

Alternativas
Respostas
1141: C
1142: C
1143: E
1144: C
1145: E
1146: E
1147: C
1148: C
1149: C
1150: C
1151: E
1152: E
1153: E
1154: C
1155: C
1156: E
1157: E
1158: C
1159: C
1160: C