Questões de Concurso Comentadas para copese - uft

Foram encontradas 737 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q922795 Sistemas Operacionais
Sistemas operacionais Linux permitem logins simultâneos de diferentes usuários. Assinale a alternativa que contém o comando a ser utilizado para visualizar os usuários logados em um determinado instante.
Alternativas
Q922794 Arquitetura de Computadores
Trata-se de dispositivo de hardware responsável pela coordenação do funcionamento da memória de um microcomputador, realizando a tradução de endereços virtuais para endereços físicos de memória:
Alternativas
Q922793 Segurança da Informação
Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
Alternativas
Q922792 Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
Alternativas
Q922791 Redes de Computadores
Durante uma transmissão de dados, provavelmente a maneira mais simples de detectar erros seja com a utilização de um único bit de paridade. Suponha que uma determinada informação D a ser enviada tenha d bits de tamanho. Em um esquema de paridade par, o remetente simplesmente inclui um bit adicional e escolhe o valor desse bit de modo que o número total de ‘1’ nos ‘d + 1’ bits (a informação original mais um bit de paridade) seja par. Em esquemas de paridade ímpar, o valor do bit de paridade é escolhido de modo que haja um número ímpar de ‘1’. Esse modelo no entanto não se mostra adequado à Internet atual.
Assinale a alternativa que contém uma técnica de detecção de erros amplamente utilizada nas redes de computadores atuais.
Alternativas
Respostas
376: C
377: C
378: B
379: A
380: C