Questões de Concurso Comentadas para funrio

Foram encontradas 4.343 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2753248 Arquitetura de Software

O DNS é um aplicativo cliente-servidor que identifica cada host na Internet com um nome exclusivo de mais fácil entendimento do que os endereços IP. Com relação a esse assunto são apresentadas as seguintes proposições:


I – O protocolo DNS empregada dois tipos de mensagens denominadas de mensagens de consulta e de respostas.

II – Na denominada resolução iterativa, o cliente DNS pode enviar, várias vezes, seu pedido de resolução para um mesmo servidor DNS até obter a resposta.

III – O protocolo DNS utiliza apenas os serviços do protocolo TCP da camada de transporte do modelo de referência TCP/IP.


É correto apenas o que se afirma em

Alternativas
Q2753247 Noções de Informática

Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:

Alternativas
Q2753246 Noções de Informática

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.


Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como

Alternativas
Q2753245 Noções de Informática

Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:

Alternativas
Q2753244 Arquitetura de Software

Quando o sistema operacional transfere programas da memória principal para a memória secundária, liberando espaço para que novos processos sejam executados, ele realiza um procedimento conhecido como

Alternativas
Q2753243 Arquitetura de Software

Um determinado comando envia, a partir de um host de uma rede de computadores, uma mensagem para outro host da rede e espera por uma resposta, na qual constam sumários relativos aos tempos de transferência (ida e volta). Esse comando, apesar de simples, é uma ferramenta muito utilizada para realizar diagnóstico e verificar se um determinado host é atingível e se está ativo. Esse comando é intitulado

Alternativas
Q2753242 Arquitetura de Software

X25 e Frame Relay são tecnologias de rede remota comutada. Com relação a essas tecnologias é afirmado que:


I – São orientadas a conexões, ou seja, antes de um remetente enviar um pacote, é estabelecida uma conexão entre o remetente e o destinatário.

II – A tecnologia X.25 permite velocidades de dados superiores a Frame Relay.

III – A Frame Relay é mais apropriada para canais com elevada taxa de erros, uma vez que, diferentemente da X.25, incorpora técnicas de verificação de erros, além daquelas adotadas nas camadas superiores.


É correto apenas o que é afirmado em

Alternativas
Q2753241 Arquitetura de Software

Em relação à técnica de modulação 16-QAM sabe-se que

Alternativas
Q2753240 Arquitetura de Software

O distúrbio do canal de comunicação que provoca em um receptor digital o problema de interferência entre símbolos é

Alternativas
Q2753239 Arquitetura de Software

Na camada física emprega-se uma modulação com 4 níveis de amplitudes. Sabendo-se que a velocidade de transmissão desta camada física é igual 24 kbaud, a velocidade em bits por segundos é igual a

Alternativas
Q2753238 Arquitetura de Software

Uma empresa prestadora de serviços na área de TI é organizada segundo as recomendações do ITIL. Um técnico de informática integra a equipe dessa empresa que é responsável por detectar problemas que causam a interrupção ou a redução da qualidade de um serviço de TI de um cliente, bem como de resolvê-los e restabelecer a normalidade do serviço.


Conclui-se que esse técnico trabalha na equipe de gestão de

Alternativas
Q2753236 Arquitetura de Software

A CPU (Unidade Central de Processamento, da expressão em português) é a parte de um computador que interpreta e executa as instruções de um programa (software). Ela é constituída basicamente de UC (Unidade de Controle), ULA (Unidade de Lógica e Aritmética) e Registradores. Com relação a esse assunto afirma-se que:


I - Os Registradores de Controle e Estado são utilizados por programadores de linguagem de máquina para otimizar as referências as memórias.

II - A UC gera sinais de controle externos ao processador para comandar a transferência de dados entre o processador e a memória ou os módulos de E/S.

III - A conexão entre a CPU e a Memória Principal é realizada através de barramentos de dados, de controle e de endereçamento.


É correto apenas o que se afirma em

Alternativas
Q2753235 Arquitetura de Software

Os métodos de acesso das unidades de dados de memórias que envolvem um mecanismo de leitura e escrita compartilhado são:

Alternativas
Q2751470 Geografia

O novo relatório do Programa das Nações Unidas para o Meio Ambiente (PNUMA) de 2014 aponta que desde 1990 as emissões globais de gás de efeito estufa aumentaram em mais de 45%. Assinale a alternativa que expõe corretamente posição dos países no ranking global anual de emissões de CO2 antropogênico.

Alternativas
Q2751468 Geografia

O Protocolo de Kyoto é um instrumento internacional, que visa reduzir as emissões de gases poluentes. Estes são responsáveis pelo efeito estufa e o aquecimento global. Sobre esse documento, avalie as informações abaixo.


I - O Protocolo de Kyoto constitui um tratado complementar a Convenção-Quadro das Nações Unidas sobre Mudança do Clima;

II - O Protocolo entrou em vigor no dia 16 de fevereiro de 2005;

III - Estimula o aumento no uso de fontes de energias limpas;

IV - O Protocolo de Kyoto propõe a diminuição das emissões de metano, presentes em sistemas de depósito de lixo orgânico;

V - O Brasil ratificou o documento em 23 de agosto de 2002, tendo sua aprovação interna se dado por meio do Decreto Legislativo nº 144 de 2002.


Estão corretas as informações:

Alternativas
Q2751335 Arquitetura de Software
Sobre os princípios Scrum, consistentes com o manifesto do desenvolvimento ágil, seguem-se três afirmações:

I. Pequenas equipes de trabalho são organizadas de modo a maximizar a comunicação, minimizar a supervisão e maximizar o compartilhamento de conhecimento tácito informal.

II. O processo produz frequentes incrementos de software que podem ser inspecionados, ajustados, testados, documentados e expandidos.

III. O trabalho de desenvolvimento é caracterizado por não haver partições claras do pessoal que o realiza e pelo alto grau de acoplamento dos artefatos produzidos.
Alternativas
Q2751334 Arquitetura de Software
Sobre índices em PostgreSQL, seguem-se três afirmações:

I- O PostgreSQL suporta índices multicolunas.

II- O PostgreSQL suporta índices parciais.

III- O PostgreSQL suporta índices sobre expressões.

Quais dessas afirmações estão corretas?
Alternativas
Q2751333 Arquitetura de Software
Na estrutura do PostgreSQL, um database cluster é uma coleção de databases que são gerenciados por uma instância do servidor. Qual o nome da aplicação de servidor do PostgreSQL que cria um novo database cluster?
Alternativas
Q2751332 Arquitetura de Software
Qual o nome do recurso existente no PostgreSQL, que consiste num conjunto padrão SQL de visões de somente leitura (read-only views) que contém informações sobre os objetos definidos numa base de dados (database)?
Alternativas
Q2751331 Arquitetura de Software
A linguagem SQL é dividida em subconjuntos de acordo com as operações que se deseja efetuar sobre um banco de dados. Um deles é a Linguagem de Manipulação de Dados (LMD ou DML, do Inglês Data Manipulation Language), cujos comandos básicos são
Alternativas
Respostas
441: A
442: D
443: E
444: B
445: D
446: C
447: A
448: D
449: E
450: D
451: B
452: E
453: A
454: D
455: E
456: B
457: E
458: C
459: B
460: D