Questões de Concurso Para ufcg

Foram encontradas 2.556 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3187443 Redes de Computadores
É um protocolo de roteamento do tipo link-state, que envia avisos sobre o estado da conexão (linkstate advertisements - LSA) a todos os outros roteadores em uma mesma área hierárquica. Informações sobre interfaces ligadas, métrica usada e outras variáveis são incluídas nas LSAs:
Alternativas
Q3187442 Redes de Computadores
CIDR, que significa Classless Inter-Domain Routing (roteamento entre domínios sem classe), é uma técnica utilizada no IPv4 e no IPv6. Nesse contexto, assinale a alternativa que indica quantos endereços IPs existem num bloco CIDR IPv4 para um /22:
Alternativas
Q3187441 Redes de Computadores
O modelo OSI (acrônimo do inglês Open System Interconnection), que é uma referência para a comunicação entre sistemas de rede, possui três conceitos fundamentais. A alternativa que lista CORRETAMENTE esses conceitos é:
Alternativas
Q3187440 Segurança da Informação
No que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA:
Alternativas
Q3187439 Segurança da Informação
A respeito dos Modelos de Políticas e Guias do Programa de Privacidade e Segurança da Informação (PPSI), julgue os itens a seguir:

I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.

A partir dos itens acima, é CORRETO concluir o que se afirma em:
Alternativas
Q3187438 Arquitetura de Computadores
Sobre o Acesso Direto à Memória (DMA), assinale a alternativa CORRETA:
Alternativas
Q3187437 Sistemas Operacionais
O rsync é uma ferramenta de cópia de arquivos rápida e extraordinariamente versátil usada nas distribuições Linux. Em relação a essa ferramenta, analise as assertivas abaixo:

I - Possui suporte para copiar links, dispositivos, proprietários, grupos e permissões.
II - O rsync encontra arquivos que precisam ser transferidos usando um algoritmo de “quick check” (por padrão).
III - A opção --include usada no rsync comprime os dados dos arquivos antes de enviá-los.

É CORRETO concluir o que se afirma em: 
Alternativas
Q3187436 Arquitetura de Computadores
A respeito dos procedimentos de manutenção preventiva e manutenção corretiva em microcomputadores, julgue os itens a seguir:

I - Um procedimento de manutenção preventiva é passar antivírus periodicamente no computador, para evitar que vírus possam prejudicar o funcionamento do micro.
II - Alguns dos procedimentos de manutenção corretiva são: substituição de peças queimadas, remoção de vírus, reinstalação e atualização do sistema operacional.
III - A manutenção preventiva é feita quando o micro apresenta algum tipo de problema, ou seja, é uma manutenção para corrigir defeitos. Como exemplo desse tipo de manutenção, temos a limpeza periódica do interior do computador.

A partir dos itens acima, é CORRETO concluir o que se afirma em:
Alternativas
Q3187435 Arquitetura de Computadores
Sobre dispositivos de entrada e saída (E/S), que permitem que o sistema gerenciado reúna, armazene e transmita dados, é CORRETO afirmar que:
Alternativas
Q3187434 Sistemas Operacionais
O Netsh é um utilitário de linha de comando presente no Windows 10 que permite aos administradores de sistema exibir ou modificar as configurações de rede de um computador. Em relação a esse utilitário, qual comando deve ser executado no Prompt de Comando do Windows 10 com privilégios de administrador para instalar o protocolo IPv4?
Alternativas
Q3187433 Sistemas Operacionais
Em um computador que executa o Windows 7 Service Pack 1, se você mapear uma unidade para um compartilhamento de rede, a unidade mapeada poderá ser desconectada após um intervalo regular de inatividade e o Windows Explorer poderá exibir um X vermelho no ícone da unidade mapeada. Considerando essa situação, analise as alternativas a seguir.

I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.

É CORRETO o que se afirma em:
Alternativas
Q3187432 Arquitetura de Computadores
Considerando o funcionamento dos computadores e a importância da fonte de alimentação para o fornecimento de energia elétrica aos componentes, analise as afirmativas a seguir.

I - Sua função principal é transformar a tensão alternada em tensão contínua para fornecer a energia necessária para os equipamentos dentro do gabinete (drive de CD-ROM, HD, drive de disquete etc.)
II - A principal característica de uma fonte ATX é o seu desligamento via software, ou seja, por meio do comando Desligar do Windows, por exemplo. Outra forma de desligar a fonte ATX é pressionando o seu botão Power durante alguns segundos.
III - Uma das características da fonte AT é possuir um único conecto para a placa-mãe de 20 ou 24 contatos.

É CORRETO concluir o que se afirma em:
Alternativas
Q3187431 Redes de Computadores
As redes wireless utilizam diversos padrões e protocolos, como 802.11 a/b/g/n/ac, 802.1x, EAP, WEP, WPA, WPA2 e WPA3. Com base nesses padrões e protocolos, assinale a alternativa CORRETA:
Alternativas
Q3187430 Segurança da Informação
Com base na Segurança das Funções de Hash e MACs, podemos afirmar que os ataques sobre as funções de Hash e MACs são classificados em quais categorias principais?
Alternativas
Q3187429 Redes de Computadores
A solução no IPv4 para lidar com diferentes tamanhos de MTU foi fragmentar os datagramas nos roteadores e remontá-los apenas no destino final. Para permitir a remontagem do datagrama são utilizados três campos do cabeçalho IP:
Alternativas
Q3187428 Sistemas Operacionais
É um sistema de arquivos globalmente distribuído e replicado o qual tem o objetivo de criar um sistema operacional open source para ser utilizado em ambientes de grid. Além disso, ele é compatível com o padrão POSIX, e possui sistema de tratamento de falhas, não requer hardware especial ou módulos de kernel, utiliza o BabuDB como banco de dados para armazenar os metadados do sistema de arquivos e pode ser montado em Linux, Windows e OS X.
Alternativas
Q3187427 Segurança da Informação
Assinale a alternativa CORRETA de acordo com o disposto na Portaria SGD/MGI nº 852, de 28 de março de 2023, que trata do Programa de Privacidade e Segurança da Informação – PPSI:
Alternativas
Q3187426 Direito Administrativo
De acordo com o disposto na Lei nº 14.133/2021, em relação ao recebimento do objeto do contrato, assinale a alternativa CORRETA:
Alternativas
Q3187425 Sistemas Operacionais
Observe as proposições a seguir sobre VBS (Segurança Baseada em Virtualização) no Windows 10:

I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).

Estão CORRETAS as proposições:
Alternativas
Q3187424 Governança de TI
O Service Value System – SVS (Sistema de Valor do Serviço) é um conceito novo, não apresentado na penúltima versão da ITIL (V3). Tudo o que a ITIL 4 faz, desde as práticas de gestão até a governança, é parte do SVS. Sobre esse tema, os principais componentes da SVS são: 
Alternativas
Respostas
241: A
242: A
243: C
244: D
245: B
246: A
247: D
248: D
249: E
250: B
251: D
252: E
253: D
254: B
255: A
256: C
257: E
258: B
259: C
260: C