Questões de Concurso Para femperj

Foram encontradas 704 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q973874 Sistemas Operacionais
Um sistema operacional é formado por um conjunto de rotinas que oferecem serviços aos usuários, às suas aplicações, e também ao próprio sistema. Esse conjunto de rotinas é denominado núcleo do sistema operacional ou kernel. A estrutura do sistema operacional, ou seja, a maneira como o código do sistema é organizado pode variar conforme a concepção do projeto. A arquitetura monolítica pode ser definida como:
Alternativas
Q973873 Sistemas Operacionais
O núcleo do sistema operacional, os drivers, os utilitários e os aplicativos são representados internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários possuem acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá- lo. Para que os acessos sejam diferenciados dentre os diversos elementos de software, os processadores contam com:
Alternativas
Q973872 Redes de Computadores
A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados. A técnica RAID 5 consiste:

Alternativas
Q973871 Sistemas Operacionais
Um diretório contém tipicamente um conjunto de entradas, uma por arquivo. O sistema operacional se encarrega de gerenciar o espaço em disco, identificando diferentes formas de armazenamento de arquivos e diretórios. Quanto às implementações do gerenciamento de arquivos no disco, pode- se dizer que:
Alternativas
Q973870 Sistemas Operacionais
No Linux, quando se está utilizando a console (monitor, teclado e mouse), ou um emulador de terminais (programa que simula uma console), existe um programa que interpreta as requisições do usuário, conhecido usualmente como “shell". A respeito desse programa, é INCORRETO afirmar que:
Alternativas
Q973869 Sistemas Operacionais
Para resolver o problema da hierarquia de processos, foi criado o conceito de “thread", onde um processo pode efetuar várias operações concorrentemente ou simultaneamente, sem o consumo de espaço de endereçamento. Nesse caso, o processo é dividido no número de threads sem que haja necessidade de ser criado outro processo concorrente. Assim sendo, é INCORRETO afirmar que:
Alternativas
Q973868 Segurança da Informação
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
Alternativas
Q973867 Segurança da Informação
ARP Poisoning é uma forma de ataque a redes que tem como característica:
Alternativas
Q973866 Noções de Informática
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
Alternativas
Q973865 Segurança da Informação
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
Alternativas
Q973864 Segurança da Informação
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Alternativas
Q973863 Segurança da Informação
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
Alternativas
Q973862 Segurança da Informação
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
Alternativas
Q973861 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Alternativas
Q973860 Segurança da Informação
Um plano de continuidade de negócios deve ser montado levando em conta que:
Alternativas
Q973859 Segurança da Informação
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
Alternativas
Q973858 Redes de Computadores
Considere uma subrede com o prefixo 128.119.40.128/26. Um exemplo de endereço IP válido que pode ser designado para um host nessa subrede é
Alternativas
Q973857 Redes de Computadores
As redes LAN sem fio IEEE 802.11, conhecidas como redes WiFi, estão cada vez mais presentes no dia a dia das pessoas (universidades, escritórios, residências, ruas, aeroportos, cafés, etc.) permitindo acesso à Internet em todo lugar. Os componentes principais de uma arquitetura de rede WiFi conectada à Internet são:
Alternativas
Q973856 Redes de Computadores
João acabou de selecionar um link para obter uma página Web de dentro do seu browser Web, o qual está configurado como um cliente HTTP com conexões não-persistentes. O endereço IP para a URL selecionada não está armazenado no seu host local. Os protocolos das camadas de aplicação e de transporte que serão usados para completar a requisição feita por João, além do protocolo HTTP, serão:
Alternativas
Q973855 Redes de Computadores
No início dos anos 90, estudos apontavam para a possibilidade de exaustão dos endereços IPv4 nas duas décadas seguintes. Iniciou-se, então, o desenvolvimento do IP versão 6 (IPv6) como sucessor do IPv4. A principal mudança proposta foi a expansão da capacidade de endereçamento de 32 para 128 bits. Além disso, foram realizadas outras alterações no formato do datagrama. Entre elas se destacam:
Alternativas
Respostas
1: A
2: A
3: C
4: B
5: E
6: C
7: D
8: A
9: E
10: C
11: B
12: E
13: A
14: B
15: B
16: D
17: E
18: C
19: D
20: A