Questões de Concurso Comentadas para if-sc

Foram encontradas 778 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630623 Noções de Informática

Sobre o uso e funcionamento da internet, avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas.

( ) Mozilla Firefox, Google Chrome, Internet Explorer e Opera são exemplos de navegadores de Internet.

( ) Worm é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

( ) Upload caracteriza o recebimento de um arquivo da Internet para o computador.

( ) O processo de conversão do sinal analógico para digital é chamado de modulação.

( ) Download caracteriza o envio de um arquivo do computador para a Internet.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630622 Segurança da Informação

Com relação à criptografia, analise as afirmações abaixo.

I. A criptografia de chaves simétricas é mais simples em que o emissor e o receptor fazem uso da mesma chave secreta.

II. A criptografia de chaves assimétricas utiliza duas chaves, uma denominada pública e a outra privada.

III. O RSA é um algoritmo de chave simétrica.

IV. No método assimétrico, o emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave privada. Uma outra chave deve ser criada para decodificação, sendo esta a chave pública.

Assinale a alternativa que contém as afirmações CORRETAS.

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630621 Segurança da Informação
A criptografia simétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando a mesma chave. Esse tipo de criptografia também pode ser chamado de criptografia convencional. Sobre o esquema de criptografia simétrica e seus algoritmos, qual a afirmativa CORRETA?
Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630620 Segurança da Informação

A recomendação X.800 da UTI-T (International Telecommunication Union) define um serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos que garante a segurança adequada dos sistemas ou das transferências de dados. A partir dos conceitos de segurança expressos nessa recomendação, numere a coluna da direita, de acordo com as afirmações da esquerda.

(1) Garantia de que a entidade que está se comunicando é de fato quem afirma ser.

(2) Impedimento do uso não autorizado de um recurso.

(3) Proteção contra negação de uma das entidades envolvidas em uma comunicação, provando-se que a mensagem foi enviada pela parte especificada e que foi recebida pela outra parte especificada.

(4) Refere-se também à proteção das informações que poderiam ser derivadas do fluxo de dados.

(5) Garantia de que o que foi recebido está exatamente igual ao que foi enviado pela entidade autorizada.


( ) Autenticação

( ) Controle de acesso

( ) Confidencialidade dos dados

( ) Integridade de dados

( ) Irretratabilidade

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630619 Redes de Computadores
A respeito das camadas do modelo de referência OSI, proposto pela International Standards Organization, qual das alternativas abaixo é INCORRETA?
Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630618 Redes de Computadores

Com relação às camadas do modelo TCP/IP e seus protocolos, associe a coluna da direita com a da esquerda.

(1) Enlace

(2) Internet

(3) Transporte

(4) Aplicação


( ) TCP / UDP.

( ) FTP / HTTP.

( ) Ethernet / 802.11.

( ) IP / ICMP.

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630617 Redes de Computadores

Com relação a divisão de blocos de endereços IPs em sub-redes analise as proposições abaixo:

I. A máscara 255.255.0.0 pode ser utilizada em endereços IP de classe B quando se deseja criar sub-redes.

II. A máscara 255.255.255.0 pode ser utilizada em endereços IP de classe A quando se deseja criar sub-redes.

III. A máscara 255.255.255.64 pode ser utilizada em endereços IP de classe C quando se deseja criar sub-redes.

IV. A máscara 255.255.192.0 pode ser utilizada em endereços IP de classe B quando se deseja criar sub-redes.

Assinale a alternativa que contém as afirmações CORRETAS.

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630616 Algoritmos e Estrutura de Dados

Levando em conta as estruturas de dados, numere a coluna da direita de acordo com a da esquerda.

(1) Pilha

(2) Fila

(3) Árvore-B

(4) Árvore AVL

(5) Lista Ligada


( ) Árvore binária balanceada pela altura de cada nó.

( ) Árvore de busca multidirecional e balanceada.

( ) Também chamada de lista LIFO (Last-In, First-Out).

( ) Cada item é chamado e contém a informação do endereço seguinte.

( ) Também chamada de lista FIFO (First-In, First-Out).

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630614 Sistemas Operacionais

Sobre algoritmos de escalonamento de processos:

(1) Nesse algoritmo o primeiro processo a chegar será o primeiro a ser executado.

(2) Nesse algoritmo é definido um quantum (fatia de tempo) para cada processo. Após encerrar a fatia de tempo, o processo escalonado deve ceder o lugar na CPU a outro.

(3) Nesse algoritmo são usadas várias filas de processos prontos para executar. Cada processo é colocado em uma fila e cada fila tem uma política de escalonamento.

(4) Nesse algoritmo o sistema distribui bilhetes aos processos, e faz um sorteio cada vez que precisa selecionar um processo para a CPU.

(5) Nesse algoritmo os processos menores terão prioridade, ou seja, serão executados primeiro.

Relacione os números dos conceitos citados acima com os itens abaixo:

( ) Múltiplas Filas.

( ) Round-Robin.

( ) Shortes Job first

( ) Escalonamento Lotérico.

( ) First Come First Serverd.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630613 Banco de Dados

Com relação à Linguagem de Consulta SQL, assinale com V as verdadeiras e com F as falsas.

( ) CHMOD é o comando utilizado para controlar os privilégios dos usuários aos objetos do Banco de Dados.

( ) A cláusula JOIN é utilizada para combinar tabelas.

( ) O comando DROP TABLE permite fazer alterações na estrutura de uma tabela.

( ) O comando UPDATE é utilizado para inserir novos registros em uma tabela.

( ) O operador UNION elimina registros duplicados retornados de uma consulta.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630612 Sistemas Operacionais

O Linux é um sistema operacional de código aberto. A respeito do Linux, numere as afirmações da coluna da direita, de acordo com a coluna da esquerda:

(1) minix

(2) fsck

(3) du

(4) dump

(5) badblocks

( ) Ferramenta utilizada na geração de cópias de segurança.

( ) Comando utilizado para mostrar o espaço ocupado por um diretório e todos os seus arquivos.

( ) É um tipo de sistema de arquivos.

( ) Comando utilizado para a verificação de blocos defeituosos no HD.

( ) Comando utilizado para a validação e correção de erros de um sistema de arquivos.

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630611 Sistemas Operacionais

O desempenho dos sistemas de computação tem sido crucial para as aplicações da atualidade. Numere a coluna da direita, de acordo com as afirmações da esquerda que tratam sobre o desempenho computacional.

(1) Tempo total necessário para um computador completar uma tarefa, como acesso a disco, acesso à memória.

(2) Tempo real que o processador gasta computando uma tarefa específica.

(3) Tempo efetivamente gasto pela CPU em um programa.

(4) Tempo de CPU gasto no sistema operacional, realizando tarefas a pedido de um programa.

(5) Medição de velocidade de execução de um programa baseado no número de instruções.


( ) Tempo de CPU do usuário.

( ) MIPS.

( ) Tempo de resposta.

( ) Tempo de CPU do sistema.

( ) Tempo de CPU

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630610 Algoritmos e Estrutura de Dados
A máquina de Turing pode ser usada como ferramenta para estudar o processo algorítmico. Assinale a alternativa CORRETA.
Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630609 Algoritmos e Estrutura de Dados

Em processamento de dados, diversas técnicas são estudadas como forma de tornar mais eficazes os processos de indexação, organização e armazenamento de dados. Sobre as afirmações abaixo, assinale com V as verdadeiras e com F as falsas.

( ) O hashing é uma metodologia de indexação de arquivos empregada por sistemas operacionais que possibilita o acesso sequencial aos dados.

( ) A organização direta de arquivos também é conhecida como organização aleatória de arquivos e possibilita acessar diretamente um registro em disco, usando-se uma chave de registro.

( ) Uma colisão acontece quando os discos deixam de funcionar ao executarem uma operação de gravação (escrita).

( ) Dispositivo de armazenamento com acesso direto é indispensável à organização sequencial de arquivos, pois permite a criação de novos arquivos sequenciais, contendo tanto os registros atualizados quanto os não alterados.

( ) A organização sequencial de arquivos determina que os registros sejam armazenados de acordo com um campo-chave. É exemplo de um campo-chave o CPF de um indivíduo.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Q627021 Noções de Informática

Em sistema operacionais Linux ao se criar um processo lhe é atribuída uma prioridade que será utilizada pelo escalonador do sistema para conferir ao processo um tempo maior de utilização de ciclos de processamento. Para atribuir a prioridade de um processo qual comando deve ser utilizado?


Assinale a alternativa CORRETA. 

Alternativas
Q627020 Noções de Informática

Um usuário aciona o suporte informando que não consegue acessar páginas web externas, como a de pesquisa do Google (www.google.com.br). As páginas internas, como a página principal do IFSC (www.ifsc.edu.br), estão funcionando corretamente. Outras pessoas no setor não informaram esse problema. Qual é o possível problema e qual comando utilizado no Windows para avaliar o problema?


Assinale a alternativa CORRETA.

Alternativas
Q627018 Noções de Informática

Com relação aos comandos que podem ser executados no terminal do GNU/Linux, avalie as afirmações a seguir e marque com V as verdadeiras e com F as falsas.


( ) O comando cd acessa e muda de diretório corrente.

( ) O comando ls, quando executado, lista o conteúdo de um diretório.

( ) O comando ps apresenta os processos que tiveram sua execução encerrada no sistema.

( ) O comando df apresenta o uso de espaço em disco do sistema.

( ) O comando cp é utilizado para copiar arquivos e diretórios.


Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Q627016 Noções de Informática
Com relação à plataforma MS-Windows 7, assinale a alternativa INCORRETA.
Alternativas
Q627015 Noções de Informática

Um firewall é utilizado para diversos serviços, sendo que o mais comum é a utilização para a filtragem de pacotes e, de acordo com regras preestabelecidas, permitir ou negar que o pacote seja encaminhado por ele.


Sobre esses equipamentos, assinale a alternativa CORRETA. 

Alternativas
Q627014 Noções de Informática

Sobre os dispositivos e equipamentos de redes de computadores, numere corretamente a coluna da direita de acordo com a da esquerda.


(1) Está presente na camada 2 do modelo OSI.

(2) Equipamento que também incorpora algumas funções de roteamento.

(3) Encontra-se na camada 3 do modelo OSI e tem no endereçamento a sua principal função.

(4) Retransmite pacotes de dados em redes sem fio.


( ) router (roteador)

( ) switch L2 (comutador)

( ) switch L3 (comutador)

( ) access point (ponto de acesso)


A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Respostas
541: B
542: D
543: C
544: A
545: D
546: E
547: C
548: A
549: C
550: D
551: A
552: E
553: D
554: B
555: E
556: B
557: B
558: D
559: C
560: B