Questões de Concurso Para sugep - ufrpe

Foram encontradas 1.642 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q894736 Redes de Computadores
No que diz respeito à arquitetura OSI, detectar e corrigir erros é função da seguinte camada:
Alternativas
Q894734 Sistemas Operacionais
Considere que o servidor Apache 2 foi instalado em um computador servidor com sistema operacional CentOS. Para configurar o acesso às páginas desse servidor Apache, deve-se editar o arquivo:
Alternativas
Q894733 Redes de Computadores
Sobre protocolos de roteamento, analise as proposições abaixo.
1) O protocolo OSPF é um protocolo de roteamento baseado no estado de enlace. Os custos dos links entre os roteadores são considerados para formar uma métrica para a rota. 2) O protocolo de roteamento classless é aquele que não pode suportar sub-redes. 3) O protocolo de roteamento classful é aquele que inclui máscaras de sub-redes em seus anúncios. 4) O protocolo RIP é um protocolo de roteamento baseado em broadcast de todas as rotas, não importa o status de qualquer outro roteador da rede. 5) Um sistema autônomo (AS) é um grupo de redes e roteadores controlados por uma única autoridade administrativa.
Estão corretas, apenas:
Alternativas
Q894732 Redes de Computadores
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável. O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de:
Alternativas
Q894730 Redes de Computadores
Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir.
1) Não possui a capacidade de determinar vários caminhos simultâneos para o destino. 2) É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos. 3) Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação.
Está(ão) correta(s), apenas:
Alternativas
Q894729 Segurança da Informação
Sobre segurança, analise as seguintes afirmações:
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
Alternativas
Q894728 Redes de Computadores
Acerca da tecnologia NAT, analise as seguintes afirmações.
1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores. 2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução. 3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.
Está(ão) correta(s), apenas:
Alternativas
Q894726 Redes de Computadores
No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server. O mais popular proxy server no Linux é:
Alternativas
Q894725 Redes de Computadores
Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall.
Alternativas
Q894724 Redes de Computadores
Sobre os conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet, analise as proposições abaixo.
1) Protocolo TCP: a versatilidade e a robustez deste protocolo tornaram-no adequado a redes globais, já que ele verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede. 2) A Intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede pública, externa a uma empresa. 3) Protocolo UDP: é um protocolo simples da câmara de aplicação. Ele permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, que então é enviado ao destino. 4) Embora as camadas Física e Enlace de dados sejam completamente diferentes, o protocolo TCP/IP não faz distinção entre elas.
Está(ão) correta(s), apenas:
Alternativas
Q894723 Redes de Computadores
A rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP, sendo restrita a um local físico, ou seja, é uma rede fechada, interna e exclusiva, é denominada de:
Alternativas
Q894721 Redes de Computadores
Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração.
Esse serviço é conhecido pela sigla:
Alternativas
Q894719 Segurança da Informação
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
Alternativas
Q894718 Segurança da Informação
Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários. 2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. 3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
Alternativas
Q894717 Arquitetura de Computadores
“Quando um programa precisa de uma palavra da memória, _______verifica se a linha necessária está presente. Se a linha requisitada estiver presente _______, a requisição será atendida e nenhuma requisição adicional é enviada à memória principal por meio do barramento. Essa busca, quando a linha solicitada está presente, dura normalmente em torno de dois ciclos de CPU.” Assinale a alternativa que apresenta termos/expressões que preenchem corretamente as lacunas do texto acima.
Alternativas
Q894716 Arquitetura de Computadores
A CPU (Unidade Central de Processamento, em português) é a parte de um computador que interpreta e executa as instruções de um programa (software). Ela é constituída basicamente de UC (Unidade de Controle), ULA (Unidade de Lógica e Aritmética) e Registradores. Sobre esse assunto, analise as proposições abaixo.
1) Os Registradores de Controle e Estado são utilizados por programadores de linguagem de máquina para otimizar as referências às memórias. 2) A UC gera sinais de controle externos ao processador para comandar a transferência de dados entre o processador e a memória, ou os módulos de E/S. 3) A conexão entre a CPU e a Memória Principal é realizada através de barramentos de dados, de controle e de endereçamento.
Está(ão) correta(s):
Alternativas
Q894713 Arquitetura de Computadores
O hardware de um computador pode ser dividido basicamente em quatro categorias: processador, placa-mãe, memória e dispositivos de entrada e saída. Tratando-se de CPU, assinale a alternativa correta em relação a registradores.
Alternativas
Q894712 Redes de Computadores
Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por:
Alternativas
Q894709 Arquitetura de Computadores

Abaixo, estão enumeradas as fases que integram o front-end de um compilador:


1) Análise Semântica

2) Análise Léxica

3) Análise Sintática

4) Gerador de código intermediário


Indique a sequência correta, com a ordem em que as fases ocorrem.

Alternativas
Q894706 Redes de Computadores
O POP3 é um protocolo para e-mails que tem a função de:
Alternativas
Respostas
841: C
842: E
843: C
844: C
845: A
846: D
847: E
848: A
849: C
850: B
851: A
852: C
853: A
854: E
855: B
856: D
857: C
858: D
859: C
860: B