Questões de Concurso Para ufrpe

Foram encontradas 327 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1930469 Legislação Federal
De acordo com a Instrução Normativa Nº 31, de 23 de Março de 2021, o instrumento de planejamento que contempla bens, serviços, obras e soluções de TIC, que o órgão ou entidade pretende contratar no exercício subsequente, é chamado de:
Alternativas
Q1930468 Segurança da Informação

Sobre softwares maliciosos, analise as afirmativas a seguir.


1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.


2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.


3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.


Está(ão) correta(s)

Alternativas
Q1930467 Redes de Computadores
Um dos protocolos mais usados atualmente em redes de computadores é o HTTP. Em que camada de rede da arquitetura TCP/IP esse protocolo se localiza?
Alternativas
Q1930466 Redes de Computadores
Assinale, entre as opções a seguir, a alternativa que apresenta um protocolo utilizado na construção de VPNs (Virtual Private Networks).  
Alternativas
Q1930465 Redes de Computadores

Em relação ao firewall iptables, analise as afirmativas a seguir.


1) O firewall iptables é capaz de fazer filtragem apenas para pacotes TCP e UDP. Para pacotes de outros pacotes, por exemplo ICMP, deve ser utilizado outro firewall.


2) O firewall iptables foi projetado para utilização em sistema operacionais Windows, e atualmente não possui versão para sistemas operacionais Linux.


3) As regras atualmente em uso no firewall iptables podem ser consultadas através do comando iptables -L .


Está(ão) correta(s), apenas:

Alternativas
Q1930464 Segurança da Informação

Sobre a Segurança da Informação, analise as afirmativas a seguir.


1) Segurança da Informação busca proteger a informação armazenada em meio digital; ou seja, não existe preocupação de proteger a informação que está armazenada em outros meios, como o papel.


2) Embora reconhecidamente importante para a Segurança da Informação, a Gestão de Riscos em Segurança da Informação não possui nenhuma norma específica que descreva diretrizes para este fim.


3) Uma das principais referências disponíveis na área de Segurança da Informação é a norma ISO 27002, também conhecida como ISO/IEC 27002. Esta norma fornece diretrizes para práticas de gestão de Segurança da Informação e inclui a seleção, implementação e o gerenciamento de controles.


Está(ão) correta(s), apenas: 

Alternativas
Q1930463 Arquitetura de Computadores
Com o crescente aumento de tráfego de dados relacionado a áudio e vídeo em ambientes computacionais, os tradicionais barramentos PCI e AGP acabaram ficando ultrapassados. O barramento que foi criado para atender este cenário, e que está sendo vastamente utilizado para instalação de placas de vídeo de alto desempenho, é o(a): 
Alternativas
Q1930462 Arquitetura de Computadores
Em um sistema computacional, os registradores são localizados no(a)
Alternativas
Q1930461 Noções de Informática
Dentro do aplicativo básico de automação de escritório OpenOffice, o processador de texto é conhecido como 
Alternativas
Q1930460 Segurança da Informação
Assinale, dentre as opções abaixo, a que apresenta um algoritmo pertencente à criptografia de chave pública.
Alternativas
Q1930459 Redes de Computadores
Em relação a padrões utilizados em redes de comunicação, pode-se afirmar que o protocolo usado para roteamento entre sistemas autônomos na Internet, ou seja, roteamento externo, é o(a): 
Alternativas
Q1930458 Redes de Computadores
A opção que apresenta o padrão IEEE, voltado para a construção e o funcionamento de redes sem fio, é:
Alternativas
Q1930457 Sistemas Operacionais
Dentro do sistema operacional Windows 10, o comando para acessar o Editor do Registro do Windows é o(a): 
Alternativas
Q1930456 Sistemas Operacionais
No Sistema operacional Linux, o comando responsável pela definição de permissões de arquivos e diretórios é o:
Alternativas
Q1930455 Arquitetura de Computadores
Assinale a alternativa que apresenta um sistema de arquivos utilizado no sistema operacional Windows. 
Alternativas
Q1930454 Programação
Sobre linguagens de programação, assinale a afirmativa correta
Alternativas
Q1930453 Algoritmos e Estrutura de Dados
Sobre algoritmos e estrutura de dados, assinale a afirmativa correta.
Alternativas
Q1930452 Banco de Dados

Em banco de dados, uma transação é uma unidade lógica que pode ser composta de uma ou mais operações. A integridade de uma transação depende de quatro (4) propriedades: Atomicidade, Consistência, Isolamento e Durabilidade. Sobre essas propriedades, analise as afirmativas a seguir.


1) Se alguma operação de banco de dados falhar, toda a transação deve ser refeita.


2) Os resultados parciais de cada transação não devem estar disponíveis para as demais transações.


3) Uma transação pode ser fragmentada em partes, desde que seus resultados sejam isolados.


4) Nenhuma transação pode interferir em outra transação, sendo executada no mesmo banco de dados.


5) Toda transação tem seu resultado permanente no banco de dados, somente podendo ser desfeita por uma transação subsequente.


Estão corretas:

Alternativas
Q1930451 Programação

O PHP (Hypertext Preprocessor) é uma linguagem de script muito utilizada para o desenvolvimento web. Sobre essa linguagem, analise as afirmativas a seguir.


1) PHP não suporta a definição de tipo explícita. Desta forma, o tipo da variável é definido no momento da atribuição do primeiro dado e, depois de definido, não poderá ter seu tipo modificado durante a execução do script.


2) As variáveis são representadas por uma cerquilha (#), seguida do nome de cada uma dessas variáveis.


3) Não é necessário inicializar variáveis no PHP. Porém, variáveis não inicializadas têm um valor padrão de tipo, dependendo do contexto no qual são usadas. Por exemplo, o padrão de booleanos é false e o de inteiros e pontos-flutuantes é zero.


4) Uma constante é um identificador para um valor que não pode mudar durante a execução do script. 5) Com PHP é possível escolher entre utilizar programação estruturada ou programação orientada a objeto.


Estão corretas, apenas: 

Alternativas
Q1930450 Programação
Sobre a linguagem de programação JavaScript, assinale a afirmativa correta.
Alternativas
Respostas
121: D
122: E
123: A
124: D
125: C
126: C
127: A
128: C
129: E
130: E
131: C
132: D
133: B
134: C
135: B
136: B
137: D
138: D
139: E
140: D