Questões de Concurso
Comentadas para if-sc
Foram encontradas 778 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre o uso e funcionamento da internet, avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas.
( ) Mozilla Firefox, Google Chrome, Internet Explorer e Opera são exemplos de navegadores de Internet.
( ) Worm é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
( ) Upload caracteriza o recebimento de um arquivo da Internet para o computador.
( ) O processo de conversão do sinal analógico para digital é chamado de modulação.
( ) Download caracteriza o envio de um arquivo do computador para a Internet.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Com relação à criptografia, analise as afirmações abaixo.
I. A criptografia de chaves simétricas é mais simples em que o emissor e o receptor fazem uso da mesma chave secreta.
II. A criptografia de chaves assimétricas utiliza duas chaves, uma denominada pública e a outra privada.
III. O RSA é um algoritmo de chave simétrica.
IV. No método assimétrico, o emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave privada. Uma outra chave deve ser criada para decodificação, sendo esta a chave pública.
Assinale a alternativa que contém as afirmações CORRETAS.
A recomendação X.800 da UTI-T (International Telecommunication Union) define um serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos que garante a segurança adequada dos sistemas ou das transferências de dados. A partir dos conceitos de segurança expressos nessa recomendação, numere a coluna da direita, de acordo com as afirmações da esquerda.
(1) Garantia de que a entidade que está se comunicando é de fato quem afirma ser.
(2) Impedimento do uso não autorizado de um recurso.
(3) Proteção contra negação de uma das entidades envolvidas em uma comunicação, provando-se que a mensagem foi enviada pela parte especificada e que foi recebida pela outra parte especificada.
(4) Refere-se também à proteção das informações que poderiam ser derivadas do fluxo de dados.
(5) Garantia de que o que foi recebido está exatamente igual ao que foi enviado pela entidade autorizada.
( ) Autenticação
( ) Controle de acesso
( ) Confidencialidade dos dados
( ) Integridade de dados
( ) Irretratabilidade
A ordem CORRETA de associação, de cima para baixo, é:
Com relação às camadas do modelo TCP/IP e seus protocolos, associe a coluna da direita com a da esquerda.
(1) Enlace
(2) Internet
(3) Transporte
(4) Aplicação
( ) TCP / UDP.
( ) FTP / HTTP.
( ) Ethernet / 802.11.
( ) IP / ICMP.
A ordem CORRETA de associação, de cima para baixo, é:
Com relação a divisão de blocos de endereços IPs em sub-redes analise as proposições abaixo:
I. A máscara 255.255.0.0 pode ser utilizada em endereços IP de classe B quando se deseja criar sub-redes.
II. A máscara 255.255.255.0 pode ser utilizada em endereços IP de classe A quando se deseja criar sub-redes.
III. A máscara 255.255.255.64 pode ser utilizada em endereços IP de classe C quando se deseja criar sub-redes.
IV. A máscara 255.255.192.0 pode ser utilizada em endereços IP de classe B quando se deseja criar sub-redes.
Assinale a alternativa que contém as afirmações CORRETAS.
Levando em conta as estruturas de dados, numere a coluna da direita de acordo com a da esquerda.
(1) Pilha
(2) Fila
(3) Árvore-B
(4) Árvore AVL
(5) Lista Ligada
( ) Árvore binária balanceada pela altura de cada nó.
( ) Árvore de busca multidirecional e balanceada.
( ) Também chamada de lista LIFO (Last-In, First-Out).
( ) Cada item é chamado nó e contém a informação do endereço seguinte.
( ) Também chamada de lista FIFO (First-In, First-Out).
A ordem CORRETA de associação, de cima para baixo, é:
Sobre algoritmos de escalonamento de processos:
(1) Nesse algoritmo o primeiro processo a chegar será o primeiro a ser executado.
(2) Nesse algoritmo é definido um quantum (fatia de tempo) para cada processo. Após encerrar a fatia de tempo, o processo escalonado deve ceder o lugar na CPU a outro.
(3) Nesse algoritmo são usadas várias filas de processos prontos para executar. Cada processo é colocado em uma fila e cada fila tem uma política de escalonamento.
(4) Nesse algoritmo o sistema distribui bilhetes aos processos, e faz um sorteio cada vez que precisa selecionar um processo para a CPU.
(5) Nesse algoritmo os processos menores terão prioridade, ou seja, serão executados primeiro.
Relacione os números dos conceitos citados acima com os itens abaixo:
( ) Múltiplas Filas.
( ) Round-Robin.
( ) Shortes Job first
( ) Escalonamento Lotérico.
( ) First Come First Serverd.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo:
Com relação à Linguagem de Consulta SQL, assinale com V as verdadeiras e com F as falsas.
( ) CHMOD é o comando utilizado para controlar os privilégios dos usuários aos objetos do Banco de Dados.
( ) A cláusula JOIN é utilizada para combinar tabelas.
( ) O comando DROP TABLE permite fazer alterações na estrutura de uma tabela.
( ) O comando UPDATE é utilizado para inserir novos registros em uma tabela.
( ) O operador UNION elimina registros duplicados retornados de uma consulta.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
O Linux é um sistema operacional de código aberto. A respeito do Linux, numere as afirmações da coluna da direita, de acordo com a coluna da esquerda:
(1) minix
(2) fsck
(3) du
(4) dump
(5) badblocks
( ) Ferramenta utilizada na geração de cópias de segurança.
( ) Comando utilizado para mostrar o espaço ocupado por um diretório e todos os seus arquivos.
( ) É um tipo de sistema de arquivos.
( ) Comando utilizado para a verificação de blocos defeituosos no HD.
( ) Comando utilizado para a validação e correção de erros de um sistema de arquivos.
A ordem CORRETA de associação, de cima para baixo, é:
O desempenho dos sistemas de computação tem sido crucial para as aplicações da atualidade. Numere a coluna da direita, de acordo com as afirmações da esquerda que tratam sobre o desempenho computacional.
(1) Tempo total necessário para um computador completar uma tarefa, como acesso a disco, acesso à memória.
(2) Tempo real que o processador gasta computando uma tarefa específica.
(3) Tempo efetivamente gasto pela CPU em um programa.
(4) Tempo de CPU gasto no sistema operacional, realizando tarefas a pedido de um programa.
(5) Medição de velocidade de execução de um programa baseado no número de instruções.
( ) Tempo de CPU do usuário.
( ) MIPS.
( ) Tempo de resposta.
( ) Tempo de CPU do sistema.
( ) Tempo de CPU
A ordem CORRETA de associação, de cima para baixo, é:
Em processamento de dados, diversas técnicas são estudadas como forma de tornar mais eficazes os processos de indexação, organização e armazenamento de dados. Sobre as afirmações abaixo, assinale com V as verdadeiras e com F as falsas.
( ) O hashing é uma metodologia de indexação de arquivos empregada por sistemas operacionais que possibilita o acesso sequencial aos dados.
( ) A organização direta de arquivos também é conhecida como organização aleatória de arquivos e possibilita acessar diretamente um registro em disco, usando-se uma chave de registro.
( ) Uma colisão acontece quando os discos deixam de funcionar ao executarem uma operação de gravação (escrita).
( ) Dispositivo de armazenamento com acesso direto é indispensável à organização sequencial de arquivos, pois permite a criação de novos arquivos sequenciais, contendo tanto os registros atualizados quanto os não alterados.
( ) A organização sequencial de arquivos determina que os registros sejam armazenados de acordo com um campo-chave. É exemplo de um campo-chave o CPF de um indivíduo.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Em sistema operacionais Linux ao se criar um processo lhe é atribuída uma prioridade que será utilizada pelo escalonador do sistema para conferir ao processo um tempo maior de utilização de ciclos de processamento. Para atribuir a prioridade de um processo qual comando deve ser utilizado?
Assinale a alternativa CORRETA.
Um usuário aciona o suporte informando que não consegue acessar páginas web externas, como a de pesquisa do Google (www.google.com.br). As páginas internas, como a página principal do IFSC (www.ifsc.edu.br), estão funcionando corretamente. Outras pessoas no setor não informaram esse problema. Qual é o possível problema e qual comando utilizado no Windows para avaliar o problema?
Assinale a alternativa CORRETA.
Com relação aos comandos que podem ser executados no terminal do GNU/Linux, avalie as afirmações a seguir e marque com V as verdadeiras e com F as falsas.
( ) O comando cd acessa e muda de diretório corrente.
( ) O comando ls, quando executado, lista o conteúdo de um diretório.
( ) O comando ps apresenta os processos que tiveram sua execução encerrada no sistema.
( ) O comando df apresenta o uso de espaço em disco do sistema.
( ) O comando cp é utilizado para copiar arquivos e diretórios.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Um firewall é utilizado para diversos serviços, sendo que o mais comum é a utilização para a filtragem de pacotes e, de acordo com regras preestabelecidas, permitir ou negar que o pacote seja encaminhado por ele.
Sobre esses equipamentos, assinale a alternativa CORRETA.
Sobre os dispositivos e equipamentos de redes de computadores, numere corretamente a coluna da direita de acordo com a da esquerda.
(1) Está presente na camada 2 do modelo OSI.
(2) Equipamento que também incorpora algumas funções de roteamento.
(3) Encontra-se na camada 3 do modelo OSI e tem no endereçamento a sua principal função.
(4) Retransmite pacotes de dados em redes sem fio.
( ) router (roteador)
( ) switch L2 (comutador)
( ) switch L3 (comutador)
( ) access point (ponto de acesso)
A ordem CORRETA de associação, de cima para baixo, é: