Questões de Concurso Comentadas para faurgs

Foram encontradas 3.082 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1290450 Banco de Dados
Sobre a Linguagem de Definição de Dados (DDL), é correto afirmar que
Alternativas
Q1290449 Programação

Analise o trecho de código abaixo, escrito em C++.

class classe_base () {

private:

int a;

float x;

protected:

int b;

float y;

public:

int c;

float z;

};

class subclasse_1 : public classe_base {...};

class subclasse_2 : private classe_base {...};

class subclasse_3 : private classe_base {...};


Com base nesse código, é correto afirmar que

Alternativas
Q1290448 Segurança da Informação
O sistema de autenticação usado em um caixa eletrônico utiliza o seguinte método para a realização de um saque bancário: inicialmente, o usuário introduz seu cartão bancário; na sequência, o terminal oferece uma série de conjuntos de letras que o usuário deve selecionar em uma ordem só conhecida por ele; e, por fim, é necessário que o usuário coloque o polegar direito no leitor de impressões digitais. Conceitualmente, esse procedimento, na sua totalidade, emprega o mecanismo denominado autenticação
Alternativas
Q1290447 Segurança da Informação
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
Alternativas
Q1290446 Redes de Computadores
Para o correto funcionamento do controle de acesso ao meio de uma rede local IEEE 802.3 (topologia barramento), qual fator limita o diâmetro de rede?
Alternativas
Q1290445 Redes de Computadores
Suponha que o único servidor de correio eletrônico (e-mail) do domínio DNS de uma organização está com problemas na configuração do protocolo SMTP e, por isso, todas as ações que dependem exclusivamente desse protocolo não funcionam. Nesse mesmo servidor, os protocolos POP3, IMAP4 e SNMP estão operacionais. Enquanto esse problema persistir, os usuários que possuem conta de correio eletrônico nesse servidor
Alternativas
Q1290444 Redes de Computadores
Uma organização recebeu um bloco CIDR IPv4 /22 e o administrador de redes subdividiu todo esse bloco em exatamente cinco sub-redes. Em notação CIDR, quais máscaras de sub-redes devem ser empregadas, respectivamente, em cada uma dessas cinco redes por esse administrador?
Alternativas
Q1290443 Sistemas Operacionais
Considere as afirmações abaixo sobre ferramentas e interoperacionalidade de sistemas operacionais GNU/Linux e Microsoft Windows.
I - Uma máquina GNU/Linux executando o SAMBA cria para a rede a ilusão de que é uma máquina com sistema Windows e, assim, pode compartilhar tanto suas pastas como impressoras e mesmo participar de domínios Active Directory.
II - O CUPS, devidamente instalado e configurado em uma máquina GNU/Linux, a transforma em um servidor de impressão que pode atender tanto máquinas clientes GNU/Linux como máquinas clientes Windows.
III - CIFS é um protocolo que possibilita o compartilhamento de arquivos e está disponível para várias plataformas de sistemas operacionais.

Quais estão corretas?
Alternativas
Q1290442 Sistemas Operacionais
De acordo com conceitos básicos de sistemas operacionais, os sistemas de arquivos ext3, FAT e NTFS implementam arquivos empregando variantes baseadas, respectivamente, em alocações do tipo
Alternativas
Q1290441 Segurança da Informação
Qual tipo de backup gera, a cada execução individual, um arquivo de backup com menor volume (quantidade) de dados, mas, em compensação, em caso de necessidade, possui um procedimento de recuperação mais demorado?
Alternativas
Q1290440 Redes de Computadores
No projeto de redes locais, é comum encontrar diferentes tipos de equipamentos de interconexão: pontos de acesso sem fio (bases wireless), switches (gerenciáveis ou não) e roteadores. Com base no Modelo de Referência do Open System Interconnection (MR-OSI), quais equipamentos definem, em cada uma das suas interfaces de rede, o conceito de rede lógica?
Alternativas
Q1290439 Redes de Computadores
Em uma arquitetura de rede IPv4 multicast, para troca de informações entre os diversos roteadores, pode ser utilizado o protocolo _________. Para a comunicação entre o roteador de um segmento de rede local e as estações, a fim de permitir que sejam especificados os endereços das estações de origem dos dados multicast, deve ser utilizado o protocolo ________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q1290438 Redes de Computadores
Assinale o mecanismo EAP, que faz parte da especificação WPA2, que inclui um mecanismo de rápida reautenticação que permite a troca entre a rede celular e wifi, utilizando uma única identificação de usuário.
Alternativas
Q1290437 Segurança da Informação
Quanto à segurança de redes sem fio, quando usado o TKIP, o algoritmo de encriptação é o ________, e quando utilizada uma chave compartilhada (PSK), o tamanho da chave é _________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.
Alternativas
Q1290436 Redes de Computadores
Em uma arquitetura de rede SIP, a entidade lógica que recebe e processa uma requisição como um UAS, na geração de respostas age como um UAC, mantém o estado do diálogo SIP e deve participar de todas as requisições enviadas em um diálogo que foi estabelecido através dela, chama-se
Alternativas
Q1290435 Redes de Computadores
Ao analisar cabeçalhos IP em um sniffer, pode-se dizer que o campo de serviços diferenciados de um pacote IPv4 é composto dos ____ bits _____ significativos do inicialmente chamado (antigo) byte de tipo de serviço (ToS). Em redes IPv6, os ______ bits ______ significativos do inicialmente chamado (original/antigo) byte de classe de serviço são para notificação explícita de congestionamento (ECN).
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. 
Alternativas
Q1290434 Redes de Computadores
Assinale abaixo a configuração que, aplicada a um roteador de entrada de uma rede, permite atuar no tamanho da fila de pacotes VoIP, em roteadores da Internet que não possuem a mesma política de administração.
Alternativas
Q1290433 Governança de TI
É papel do _____________ executar duas atividades para garantir que o projeto será realizado: identificar os envolvidos (stakeholders) e definir os requisitos dos envolvidos (stakeholders).
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
Alternativas
Q1290432 Engenharia de Software
Segundo o PMBOK, a tarefa de coletar os requisitos do projeto, definindo e documentando as necessidades das partes interessadas a fim de atender aos objetivos do projeto, faz parte de qual grupo de processos de gerenciamento?
Alternativas
Q1290431 Banco de Dados
Sobre o PostgreSQL, considere as afirmações abaixo.
I - O PostgreSQL gerencia várias conexões com o banco de dados de uma única vez, por meio do recurso de multithread oferecido pelos sistemas operacionais. Dessa forma, mais de uma pessoa pode acessar a mesma informação sem ocasionar atrasos ou filas de acesso. II - O PostgreSQL oferece recursos para realizar replicação entre servidores de forma gratuita, inclusive, para aplicações comerciais. III - O suporte nativo à SSL está embutido no PostgreSQL, possibilitando criar conexões seguras a partir de canais, para trafegar tanto informações de login quanto aquelas consideradas sigilosas.
Quais estão corretas?
Alternativas
Respostas
981: C
982: A
983: A
984: A
985: C
986: D
987: B
988: E
989: E
990: D
991: C
992: A
993: E
994: A
995: C
996: D
997: B
998: A
999: B
1000: E