Questões de Concurso Comentadas para nc-ufpr

Foram encontradas 3.953 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q839146 Redes de Computadores
Considerando protocolos de comunicação, assinale a alternativa correta.
Alternativas
Q839145 Redes de Computadores
Considerando redes de computadores, de acordo com a norma brasileira de cabeamento estruturado (NBR 14565), assinale a alternativa correta.
Alternativas
Q839142 Matemática
Considere a equação dada por 2x2 + 12x + 3 = -7. Assinale a alternativa que apresenta a soma das duas soluções dessa equação.
Alternativas
Q836884 Português
Assinale a alternativa corretamente pontuada.
Alternativas
Q836880 Português
No trecho “Além disso, há deleites livrescos que demandam aprendizado prévio e alguma medida de paciência: é preciso certa cancha para desfrutar Homero e nem todos chegam prontos a Virgílio”, entre a parte antes dos dois pontos e a seguintes estabelece-se uma relação de:
Alternativas
Q836789 Arquitetura de Computadores
Considere um esquema de mapeamento de endereços para memória cache conjunto associativa de duas vias, com endereço de memória principal de 32 bits fornecido pelo processador, sendo a memória organizada em blocos de oito palavras, cada palavra com quatro bytes. A memória cache possui 8Ki palavras. Qual endereço de bloco na memória cache é acessado (linha da cache) se o endereço fornecido pelo processador for 80004078 Hexadecimal?
Alternativas
Q836788 Arquitetura de Computadores
Pipeline aumenta a quantidade de instruções executando simultaneamente no processador. Hazards (perigos) podem afetar o desempenho, podendo ser causados por conflitos no uso de recursos, por dependência de dados entre instruções ou por previsão incorreta de desvios. No que se refere a hazards em pipelines, assinale a alternativa correta.
Alternativas
Q836787 Arquitetura de Computadores
Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no processador MIPS, assinale a alternativa correta.
Alternativas
Q836785 Sistemas Operacionais
Desempenho é um fator muito importante em processadores, dependendo de diversos fatores relacionados com a arquitetura. Nesse sentido, assinale a alternativa correta.
Alternativas
Q836784 Governança de TI
Na Gestão de Projetos de TI, pode-se estruturar um projeto nas seguintes fases: Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento. Na primeira fase do ciclo de vida de um projeto, muitas vezes chamada de Iniciação, deve-se:
Alternativas
Q836783 Engenharia de Software

Com relação à metodologia SCRUM, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:


( ) A Equipe Scrum é formada por Product Owner, Scrum Master e Equipe de Desenvolvimento.

( ) O Product Backlog é definido pelo Scrum Master no início do projeto.

( ) O Product Owner é focado em ajudar a todos a compreender valores, princípios e práticas Scrum.

( ) Sprint é um espaço de tempo em que ocorre a produção de um produto ou parte dele.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q836782 Governança de TI
Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de negócio são objetivos de qual processo da operação de serviços?
Alternativas
Q836781 Governança de TI

A respeito de COBIT e ITIL, considere as seguintes afirmativas:


1. ITIL fornece boas práticas e orientações sobre a concepção de serviços de TI, com base no ciclo de vida do serviço.

2. A fase de Estratégia de Serviço fornece direcionamento no desenho, desenvolvimento e implementação do gerenciamento de serviço, não apenas como uma capacidade organizacional, mas como um ativo estratégico.

3. COBIT é um framework de alinhamento estratégico e governança de TI nas organizações, sendo orientado a processos.

4. Governança de TI é uma estrutura de relacionamentos e processos que direciona e controla a empresa para que possa alcançar seus objetivos.


Assinale a alternativa correta.

Alternativas
Q836780 Algoritmos e Estrutura de Dados
Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
Alternativas
Q836779 Segurança da Informação

O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes afirmativas:


1. Tornou a criptografia simétrica obsoleta.

2. É mais resistente à criptoanálise em comparação à criptografia simétrica.

3. Por definição, a chave privada é a utilizada para descriptografar os dados.

4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica.


Assinale a alternativa correta.

Alternativas
Q836777 Redes de Computadores
Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão desse canal?
Alternativas
Q836776 Segurança da Informação
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
Alternativas
Q836775 Redes de Computadores
Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a seguir, assinale aquele que funciona na camada de aplicação.
Alternativas
Q836774 Redes de Computadores
Sobre VLAN, é correto afirmar:
Alternativas
Q836770 Redes de Computadores
Qual é o endereço de loopback IPv6?
Alternativas
Respostas
2581: E
2582: D
2583: E
2584: C
2585: A
2586: E
2587: B
2588: C
2589: D
2590: B
2591: E
2592: A
2593: E
2594: D
2595: A
2596: B
2597: D
2598: E
2599: A
2600: B