Questões de Concurso Para instituto aocp

Foram encontradas 37.320 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1174962 Biblioteconomia
A tecnologia mudou [...], mas a proposta das biblioteca universitárias continua a mesma que é
Alternativas
Q1174961 Biblioteconomia
Preencha a lacuna e assinale a alternativa correta. A partir de _____, a biblioteca universitária abandona o modelo de estrutura descentralizada e passa a ser órgão coordenador para as bibliotecas setoriais. Nessa perspectiva, as bibliotecas universitárias acompanham a dinâmica do seu macro-ambiente e entram em uma fase de transição, adaptando-se às mudanças sociais, econômicas e tecnológicas, disponibilizando a informação em rede e socializando o conhecimento.
Alternativas
Q1174960 Redes de Computadores
O protocolo SMTP básico possui algumas limitações. Assinale a alternativa que NÃO representa uma dessas limitações.
Alternativas
Q1174959 Segurança da Informação
O SSL (Secure Sockets Layer) foi desenvolvido pela Netscape em 1995 e define um protocolo de comunicação seguro para as aplicações, em especial as WEB. Em qual camada do modelo TCP/IP esse protocolo de segurança trabalha e qual tipo de criptografia ele utiliza?
Alternativas
Q1174958 Segurança da Informação
Dentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador de alguns Ghz para poucos Hz e analisar a voltagem gerada por cada ciclo do processador para determinar quantos zeros (0 Volts) e Uns (3 a 5 Volts) são processados na descriptografia. Essa técnica é muito eficiente para a criptografia simétrica e é denominada
Alternativas
Q1174957 Engenharia de Software
Dentro do conceito de gerenciamento de projetos, qual das alternativas a seguir descreve o método de PERT para estimativa de custo de um projeto?
Alternativas
Q1174956 Segurança da Informação
Qual é a diferença, em relação a tamanho de bloco (plain text) e tamanho de chave, dos algoritmos de criptografia DES triplo e Rijndael, respectivamente? 
Alternativas
Q1174955 Segurança da Informação
Assinale a alternativa que apresenta apenas algoritmos de criptografia simétricos.
Alternativas
Q1174954 Redes de Computadores
As implementações de RPC (Remote Procedure Call) são realizadas sobre UDP ou TCP. Sob quais condições o programador irá escolher por RPC com UDP ou RPC com TCP?
Alternativas
Q1174953 Redes de Computadores
O protocolo de estabelecimento de conexão handshake de 3 vias, que foi criado por Tomlinson em 1975, tem por objetivo resolver quais problemas?
Alternativas
Q1174952 Redes de Computadores
Em qual camada do modelo OSI trabalha, respectivamente, um HUB, um SWITCH e um Roteador?
Alternativas
Q1174950 Redes de Computadores
Os protocolos de enlace de rede, dentro do modelo OSI, podem ser divididos em duas categorias: as conexões ponto a ponto e os canais broadcast. Assinale a alternativa que apresenta dois protocolos ponto a ponto e dois protocolos de broadcast, dentro dessa camada, respectivamente.
Alternativas
Q1174949 Redes de Computadores
O que representa um DN dentro do protocolo LDAP? 
Alternativas
Q1174948 Redes de Computadores
Formato de arquivo apropriado para descrever informações de diretório ou modificações feitas nas informações de diretório. Ele é tipicamente usado para importar ou exportar informações de diretório entre servidores de diretório LDAP, ou para descrever um conjunto de modificações que é aplicado a um diretório. A qual formato de arquivo o enunciado se refere?
Alternativas
Q1174947 Redes de Computadores
O Webmail utiliza somente POP3, somente IMAP, ambos ou nenhum deles? 
Alternativas
Q1174946 Redes de Computadores
O DNS (Domain Name System), criado em 1983 para construir um esquema hierárquico de atribuição de nomes baseado em domínio, basicamente, mapeia os hosts em endereços IP. Com a corrida para a internet, em meados dos anos 2000, ter um domínio era relativamente fácil, bastando para isso somente contatar um registrador, apontado pela ICANN (Internet Corporation for Assigned Names and Number), que controlava o topo da hierarquia da internet, e além de verificar se o nome desejado já estava em uso ou não era uma marca registrada. A partir desse ponto, tornou-se uma prática muito comum comprar um domínio e aguardar para vendê-lo por um valor muito maior posteriormente. Qual é o nome dessa prática?
Alternativas
Q1174945 Sistemas Operacionais
Sobre a administração do sistema operacional Linux, assinale a alternativa que apresenta as opções dos seguinte comandos, respectivamente: comando para alterar o modo de proteção de um dado arquivo e comando para verificar se um tipo de acesso está liberado para um determinado recurso para o usuário atual.
Alternativas
Q1174944 Sistemas Operacionais
Considerando a administração do Sistema Operacional (S.O.) Windows Vista, esse S.O. herdou muito do seu sistema de segurança do NT, como controle de acesso discricionário e privilegiado, entre outros. Todo o arquivo nesse S.O. possui uma ficha de acesso que contém SID do usuário, privilégios, restrições e outros. Dentro dessa ficha, encontramos o DACL (Discretionary Access Control List) que representa a lista de controle de acesso. O DACL possui vários ACE (Access Control Elements) que representam os elementos de controle, ou seja, o SID do usuário e o mapa de bits de acesso dele. Assinale a alternativa que apresenta a opções dos seguintes comandos: Adicionar um usuário com permissão de acesso a um dado arquivo e Remover um Usuário da DACL de um dado arquivo.
Alternativas
Q1174943 Arquitetura de Computadores
Dentro dos conceitos de arquitetura de computadores, temos dois problemas clássicos. O primeiro é chamado de overflow, ou seja, ocorre quando um valor ultrapassa o limite máximo suportado por sua estrutura de armazenamento. O segundo é chamado de alteração de fluxo não causada pela execução do programa (esse problema é gerado pelas solicitações de dispositivos de Entrada e Saída (E/S) como teclados e mouse). Qual alternativa a seguir apresenta a solução correta para esses dois casos respectivamente?
Alternativas
Q1174942 Sistemas Operacionais
Considerando o problema do jantar dos filósofos, um problema clássico formulado por Dijkstra e presente na literatura sobre sistemas operacionais, quais conceitos devem ser aplicados à solução do jantar dos filósofos para que evite a inanição, seja livre de impasses e se obtenha o máximo de paralelismo (o máximo de filósofos jantando ao mesmo tempo)?
Alternativas
Respostas
13021: D
13022: C
13023: A
13024: C
13025: A
13026: D
13027: E
13028: A
13029: B
13030: A
13031: E
13032: C
13033: E
13034: A
13035: D
13036: D
13037: B
13038: C
13039: E
13040: B