Questões de Concurso Para iv - ufg

Foram encontradas 23.730 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2457976 Sistemas Operacionais
A paravirtualização é uma técnica de virtualização que fornece uma interface para máquinas virtuais semelhantes ao hardware subjacente. São elementos característicos de um sistema paravirtualizado:
Alternativas
Q2457975 Redes de Computadores
Um incidente de segurança é qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. Um exemplo de incidente de segurança da informação que explora uma vulnerabilidade é:
Alternativas
Q2457974 Redes de Computadores
Os servidores DNS convertem solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web. Essas solicitações são chamadas consultas. Quando um servidor responde uma consulta sobre um domínio cujas informações são obtidas a partir de uma configuração local e não do seu cache, diz-se que a resposta foi do tipo:
Alternativas
Q2457973 Redes de Computadores
Os serviços TELNET e SSH têm por finalidade permitir a conexão remota aos servidores físicos, em cloud ou híbridos, facilitando tarefas de administração de rede. Em comparação ao SSH, o TELNET se apresenta mais vulnerável devido à/ao:
Alternativas
Q2457972 Sistemas Operacionais
Os sistemas operacionais são responsáveis por controlar e impedir que um programa em execução acesse indevidamente um espaço de memória reservado a outro. A gerência de memória deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. O processo em que cada software em execução tem seu próprio espaço de endereçamento é a:
Alternativas
Q2457971 Sistemas Operacionais
Contêineres e máquinas virtuais são tecnologias que tornam as aplicações independentes dos recursos de infraestrutura. A conteinerização é uma forma de virtualização de sistema operacional, em que aplicativos são executados em espaços de usuário isolados chamados contêineres que compartilham o SO. Um contêiner de aplicativos é um ambiente de computação totalmente embalado e portátil. Na conteinerização, o mecanismo que engloba recursos do sistema em uma abstração é denominado
Alternativas
Q2457970 Redes de Computadores
O TCP/IP suite de protocolos pode ser entendido em termos de camadas ou níveis, assim como no modelo de referência OSI. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por tarefas específicas e serviços definidos para garantir a entrega dos dados trafegados e integridade do que será executado na camada superior. Na arquitetura TCP/IP, qual camada é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final?
Alternativas
Q2457969 Redes de Computadores
Suponha que a rede local Ethernet do TJ-AC ainda opere a 10 Mbps utilizando cabeamento padrão CAT3. Para reestruturar a rede, de forma a prover taxa de transferência de 1Gbps, em conformidade com as normas técnicas de cabeamento e com menor custo possível, a solução é substituir:
Alternativas
Q2457968 Redes de Computadores
O protocolo de segurança de redes sem fio que especifica implementações fracas de criptografia RC4 e que, por essa fragilidade característica, é vulnerável a ponto de não impedir que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o:
Alternativas
Q2457967 Segurança da Informação
O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica: 
Alternativas
Q2457966 Redes de Computadores
Os protocolos são conjuntos de regras para formatos de mensagens e procedimentos que permitem que máquinas e programas de aplicativos troquem informações. O modelo TCP/IP define como os dispositivos devem transmitir dados entre eles e permite a comunicação por redes e grandes distâncias. O protocolo que possibilita que todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede é:
Alternativas
Q2457965 Sistemas Operacionais
No Windows Server 2019, o comando que permite exibir ou redefinir as contagens de chamadas feitas ao servidor para Network File System (NFS) é o:
Alternativas
Q2457964 Sistemas Operacionais
No Ubuntu 22.04 servidor, o comando utilizado para monitorar o status de memória virtual é o: 
Alternativas
Q2457963 Governança de TI
O COBIT 2019 diferencia entre os conceitos de governança e gestão. Para tanto, são estabelecidos objetivos para cada uma destas categorias. Um dos objetivos de Governança do COBIT é o de:
Alternativas
Q2457962 Redes de Computadores
O número de endereços de rede IPv4 quando se usa a notação CIDR com tamanho de prefixo /29 é:
Alternativas
Q2457961 Algoritmos e Estrutura de Dados
Alguns algoritmos de escalonamento podem acabar por priorizar alguns processos em detrimento de outros. Quando um processo nunca é executado porque outros processos são executados por terem maior prioridade, o processo não executado está em condição de:
Alternativas
Q2457960 Arquitetura de Computadores
Durante o uso da técnica de memória virtual, a parte do processador cuja função é transformar o endereço virtual em físico é: 
Alternativas
Q2457959 Engenharia de Software
Leia o texto a seguir:

A questão do aplicativo que não funciona adequadamente ao ser transferido de um ambiente para outro é tão antiga quanto a própria história do desenvolvimento de software. Geralmente, essas dificuldades ocorrem devido a disparidades na configuração dos requisitos da biblioteca principal e outras necessidades de suporte.

Disponível em: <https://azure.microsoft.com/>. Acesso em 24 fev. 2024. [Adaptado].

A tecnologia que possibilita contornar o problema mencionado no texto é
Alternativas
Q2457958 Redes de Computadores
A tecnologia RAID é muito importante para garantir confiabilidade dos dados armazenados através de redundância de discos. A técnica do RAID nível 0 em que os dados são subdivididos em segmentos consecutivos que são escritos sequencialmente através de cada um dos discos de um array é denominada de:
Alternativas
Q2457957 Redes de Computadores
O protocolo de rede utilizado para comunicar informações da camada de rede, sendo o uso mais comum para fornecer relatórios de erros à fonte original é o:
Alternativas
Respostas
8221: D
8222: B
8223: B
8224: B
8225: D
8226: A
8227: C
8228: D
8229: C
8230: C
8231: D
8232: B
8233: A
8234: D
8235: B
8236: C
8237: B
8238: A
8239: D
8240: C