Questões de Concurso Para uerj

Foram encontradas 991 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493771 Segurança da Informação
Suponha a notação KB+ e KB para representar as chaves pública e privada do usuário B, KB+ (m) e KB (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:
Alternativas
Q2493770 Redes de Computadores
Considere um sistema de armazenamento que utilize RAID 5 e possua três discos em seu grupo de proteção. Cada disco possui uma capacidade de 1TB. A quantidade total necessária de dados brutos para esse sistema de armazenamento é de: 
Alternativas
Q2493769 Sistemas Operacionais
Em um sistema operacional multiprogramado interativo, a primeira ação que o Escalonador de Tarefas deve realizar para a correta operação do sistema computacional é:
Alternativas
Q2493768 Sistemas Operacionais
A Memory Management Unit (MMU) é o componente responsável por gerenciar os acessos que a CPU envia à memória em decorrência da execução de um programa. Em relação à organização da memória física pela MMU, em um sistema com memória virtual usando paginação, a memória principal é dividida em: 
Alternativas
Q2493767 Sistemas Operacionais
Em um sistema de memória virtual, quando é necessário descartar uma página da memória, escolhe-se aquela que não está em uso há mais tempo. Esse algoritmo é conhecido como:
Alternativas
Q2493766 Sistemas Operacionais
Em relação aos estados possíveis de um processo em um sistema operacional moderno, quando um determinado processo é interrompido por uma solicitação de disco, esse processo entrará no estado de:
Alternativas
Q2493765 Arquitetura de Computadores
Os processadores modernos da família x86 oferecem suporte à virtualização, como o Intel VT, que busca reduzir o custo computacional associado às técnicas tradicionais de virtualização. A origem desse custo advém da captura de:
Alternativas
Q2493764 Noções de Informática
Amazon Elastic Cloud Computing (EC2) é um serviço de nuvem oferecido pela Amazon que implementa um modelo de:
Alternativas
Q2493763 Sistemas Operacionais
Em 1999, foi lançado o produto VMWare Workstation para Linux, destinado ao uso na área de virtualização. Esse produto trata-se de um hipervisor do tipo:
Alternativas
Q2493762 Segurança da Informação
O elemento que faz parte do processo de garantia da segurança dos sistemas de informação é: 
Alternativas
Q2493761 Engenharia de Software
A construção de projeto de sistemas possui uma prática complexa devido à quantidade de ações e tarefas envolvidas. Para facilitar o desenvolvimento do projeto, existem modelos de processos, como o modelo cascata. A fase do modelo cascata que define as estimativas de recursos necessários e o cronograma é:
Alternativas
Q2493760 Redes de Computadores
O protocolo TCP é conhecido por possuir “partida lenta”, seguido por um crescimento exponencial na quantidade de dados enviados, que termina se, necessariamente:
Alternativas
Q2493759 Redes de Computadores
A entidade de rede que atende requisições HTTP em nome de um servidor web de origem e que mantém cópias de objetos recentemente requisitados é o: 
Alternativas
Q2493758 Redes de Computadores
Um aplicativo útil, do sistema operacional Linux, para análise em redes de computadores que mostra a sequência de roteadores pelos quais um pacote enviado passou é denominado:
Alternativas
Q2493757 Redes de Computadores

O computador A possui a configuração de rede a seguir.



Imagem associada para resolução da questão


O computador A deseja se comunicar com o computador B, que está fisicamente na mesma rede. Para que a comunicação entre ambos seja realizada de maneira direta, a configuração de endereço IP para o computador B deve ser:

Alternativas
Q2493756 Redes de Computadores
Uma forma de indicar a quantidade de endereços IPs disponíveis vem da configuração de máscara de rede. Considerando que a Rede 1 deve conter 60 endereços IPs disponíveis e que a Rede 2 deve conter 200 endereços IPs disponíveis, a configuração das máscaras de rede que permite a quantidade necessária com o menor desperdício de endereços IPs, respectivamente, é: 
Alternativas
Q2493755 Redes de Computadores
As LANs sem fio são uma das mais importantes tecnologias de rede de acesso à Internet. Embora muitas tecnologias e padrões para redes sem fio tenham sido desenvolvidos, uma classe de padrões bem popular é a IEEE 802.11, também conhecida como Wi-Fi. Com relação a esse padrão, é correto afirmar que: 
Alternativas
Q2493754 Redes de Computadores

A inspeção da configuração de rede de um dispositivo pode proporcionar uma noção da sua forma de funcionamento. Considere um computador conectado a uma rede IP, operando normalmente, com navegação à Internet e as seguintes configurações de rede:



Imagem associada para resolução da questão



É correto afirmar que o acesso: 

Alternativas
Q2493753 Redes de Computadores
A rede de computadores pode ser considerada um sistema complexo, que possui muitos componentes, inúmeras aplicações e protocolos. Didaticamente, uma possível forma de organização é a separação em camadas, como o modelo de referência Open Systems Interconnection (OSI). Uma característica da camada de rede do modelo OSI é: 
Alternativas
Q2493752 Redes de Computadores
Para navegar na Internet, é necessário que algumas configurações de rede sejam efetuadas. Em geral, essas configurações são realizadas a partir de informações disponibilizadas por um determinado tipo de servidor. A atribuição de endereço IP, a máscara de rede e o endereço de gateway são exemplos de informações de configurações disponibilizadas pelo servidor do tipo: 
Alternativas
Respostas
281: B
282: C
283: B
284: C
285: A
286: C
287: A
288: C
289: B
290: A
291: D
292: B
293: D
294: A
295: D
296: B
297: D
298: A
299: C
300: A