Questões de Concurso

Foram encontradas 154.259 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2757373 Arquitetura de Software

Para aumentar a confiabilidade, os enlaces redundantes podem ser usados entre os switches. A figura a seguir mostra um exemplo com redundância de enlaces entre os switches. Entretanto, essa estratégia também introduz alguns problemas adicionais porque cria loops na topologia.


Imagem associada para resolução da questão

Fonte: http://www.routeralley.com – Aaron Balchunas (2014)


Qual protocolo é responsável por eliminar o loop desta topologia evitando o Broadcast Storm?

Alternativas
Q2757371 Arquitetura de Software

Considere o seguinte endereçamento IP: 172.17.30.35 com a seguinte máscara: 255.255.240.0. A qual rede pertence o endereçamento IP e qual é o último endereço válido desta rede?

Alternativas
Q2757370 Arquitetura de Software

Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles, ou (II) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Neste ponto, qual(is) é(são) requisito(s) necessário(s) para o funcionamento e a segurança utilizando criptografia de chave pública?


I. um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia.

II. o emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a mesma chave).

III. as duas chaves precisam permanecer secretas.

IV. deverá ser impossível ou pelo menos quase impraticável decifrar uma mensagem se nenhuma ou outra informação estiver disponível.

V. o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.


Dentre estas proposições, pode-se afirmar que:

Alternativas
Q2757368 Arquitetura de Software

Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pode permitir que um oponente determine quem está falando com quem. Isso pode ter aplicações óbvias em um conflito militar. Até mesmo em aplicações comerciais, a análise de tráfego pode gerar informações que os geradores de tráfego gostariam de ocultar. Os seguintes tipos de informações podem ser derivadas de um ataque de análise de tráfego:


I. identidade dos parceiros.

II. a frequência com que os parceiros estão se comunicando.

III. padrão de mensagem, tamanho da mensagem ou quantidade de mensagens, o que sugere que informações importantes são trocadas.

IV. os eventos que se correlacionam com conversas especiais entre parceiros particulares.


Dentre essas afirmações, pode-se afirmar que:

Alternativas
Q2757366 Arquitetura de Software

O protocolo de transferência de arquivos (FTP) opera na camada de aplicação e emprega a arquitetura cliente-servidor. Sobre uma sessão típica do FTP é correto afirmar que:

Alternativas
Q2757363 Arquitetura de Software

O administrador da rede de computadores do Instituto Federal de Mato Grosso do Sul precisa implantar alguns serviços para atender às demandas apresentadas pelos usuários da rede. As seguintes solicitações foram apresentadas:


I. controlar o acesso dos usuários da rede a determinados sítios e melhorar o desempenho da rede no acesso a determinados conteúdos Web, em especial àqueles que são acessados com frequência por vários usuários.

II. hospedar o Web sítio oficial da instituição e outros Web sítios de interesse. A solicitação é que sejam hospedados todos os sítios, com domínios diferentes, usando um único servidor e um único endereço IP.

III. habilitar um servidor de e-mail (Mail Transport Agent) que gerencie o recebimento dos e-mails e assegure que as mensagens cheguem aos seus destinos.


Os servidores que implementam as solicitações I, II e III, respectivamente, são:

Alternativas
Q2757362 Arquitetura de Software

O servidor DHCP padrão do Linux é o dhcpd, e o seu arquivo de configuração principal é o /etc/dhcpd.conf. Considere o arquivo de configuração do servidor escrito da seguinte forma:


default-lease-time 600;

max-lease-time 7200;

option domain-name-servers 208.67.222.222, 208.67.220.220;

subnet 192.168.200.0 netmask 255.255.255.0 {

range 192.168.200.51 192.168.200.100;

option broadcast-address 192.168.200.255;

option routers 192.168.200_1 ;

}

host gandalf {

hardware ethernet 08:00:27:1A:B4:EB;

fixed-address 192.168.200.4;

}


Baseado no arquivo apresentado, é correto afirmar que:

Alternativas
Q2757358 Arquitetura de Software

Sistemas baseados em UNIX utilizam nove bits para determinar as operações que podem ser realizadas em um arquivo. Três conjuntos de permissões definem acesso para o usuário proprietário, o grupo proprietário e todos os usuários. O comando chmod é utilizado para modificar as permissões em um arquivo. Qual comando deve ser executado para que o arquivo exemplo.txt tenha os atributos de acesso configurados, de modo que (I) o usuário proprietário tenha direitos de leitura, gravação e execução; (II) o grupo proprietário tenha direitos de leitura e execução; (III) todos os usuários tenham direito apenas de leitura?

Alternativas
Q2757356 Arquitetura de Software

O Samba é um servidor que permite compartilhar recursos entre redes mistas, com sistemas Windows e Linux, por meio dos protocolos SMB e CIFS. Qual dos serviços abaixo não é oferecido pelo Samba?

Alternativas
Q2757354 Arquitetura de Software

A maioria dos sistemas com memória virtual utiliza uma técnica denominada paginação. Em qualquer computador, existe um conjunto de endereços de memória que os programas podem gerar ao ser executados. Quando um programa usa uma instrução do tipo


MOV REG, 1000


ele deseja copiar o conteúdo do endereço de memória 1000 para o registrador REG (ou o contrário, depende do computador). Endereços podem ser gerados com o uso de indexação, de registradores-base, registradores de segmento ou outras técnicas. Esses endereços gerados pelo programa são denominados:

Alternativas
Q2757347 Arquitetura de Software

Para permitir que as aplicações interajam com diferentes sistemas de arquivos, implementados em diferentes tipos de dispositivos locais ou remotos, o Linux adota uma abordagem utilizada em outros sistemas Unix: a do sistema de arquivos virtual (VFS). Dentre as assertivas a seguir, pode-se afirmar que:

Alternativas
Q2757340 Arquitetura de Software

Quando um computador é multiprogramado, ele tem múltiplos processos e threads que competem pela CPU ao mesmo tempo. Essa situação ocorre sempre que dois ou mais processos estão simultaneamente no estado pronto. Considere as características apresentadas de algoritmos de escalonamento:


I. a CPU é atribuída aos processos na ordem em que eles a requisitam, sendo que o processo pode executar por quanto tempo necessitar.

II. um intervalo de tempo, o quantum, é atribuído ao processo e define o tempo em que este processo poderá executar. Se, ao final do quantum, o processo ainda estiver executando, ele sofrerá preempção.

III. quando várias tarefas igualmente importantes estiverem postadas na fila de entrada, à espera de ser iniciadas, o escalonador escolhe a tarefa mais curta primeiro.


Os algoritmos de escalonamento que possuem as características apresentadas nos itens I, II e III, respectivamente, são:

Alternativas
Q2757336 Arquitetura de Software

Os sistemas de arquivos estruturados com base em log, denominado sistemas de arquivos journaling, possuem a premissa básica de manter um registro sobre o que o sistema de arquivos irá fazer antes que ele efetivamente o faça. São exemplos de sistemas de arquivos que implementam journaling:

Alternativas
Q2757329 Arquitetura de Software

A virtualização de sistemas é uma solução que permite a um único computador hospedar múltiplas máquinas virtuais, cada uma com seu próprio sistema operacional. Sobre os conceitos de virtualização é correto afirmar que:

Alternativas
Q2756360 Noções de Informática

Atualmente os internautas utilizam diversas ferramentas de busca e pesquisa na internet. Além do Imagem associada para resolução da questão, outras duas ferramentas desse tipo são:

Alternativas
Q2756298 Noções de Informática

A planilha a seguir está sendo editada por meio do MS-Excel 2010, em sua configuração padrão.



A

B

C

D

1

2

5

3


2

3

6

2


3

4

1

6



Assinale a alternativa que contém o valor que será exibido na célula D1, após esta ser preenchida com a fórmula =MAIOR(A1:C3;3)

Alternativas
Q2756297 Noções de Informática

Geralmente, documentos oficiais seguem padrões de formato, com estilos, margens e outros recursos pré-determinados. Assinale a alternativa que contém o ícone do MS-Word 2010, em sua configuração padrão, referente ao trabalho com margens das páginas dos documentos.

Alternativas
Q2756015 Arquitetura de Software

Criada no ano de 1995 e considerada padrão no ano de 1997, a linguagem JavaScript, inventada por Brendan Eich, é uma linguagem voltada para a programação web e interage muito bem com outra linguagem web, o HTML. Enquanto o HTML serve para definir o conteúdo das páginas, a função do JavaScript é programar o comportamento delas.


(W3SCHOOLS TUTORIALS. Disponível em: <https://www.w3schools.com/> . Acesso em: 22 mar. 2018, com adaptações)


Suponha que você foi incumbido de adicionar um código JavaScript em uma aplicação Web para que seja exibido um alerta para o usuário quando ele for fazer uma operação irreversível no sistema, como, por exemplo, excluir algum registro importante. Esse alerta só deverá desaparecer da tela do usuário quando ele clicar no botão “ok”, a fim de garantir que ele tenha visto a mensagem.


O cenário a ser analisado é o seguinte: o usuário deseja excluir a sua matrícula de cursos de capacitação nos quais fez inscrição. O primeiro passo, o de selecionar os cursos, o usuário já fez. Agora o sistema pede que o usuário clique no botão “Continuar para prosseguir com a exclusão”. A sua tarefa é fazer com que, ao clicar no botão “Continuar”, o usuário receba a seguinte mensagem: “Aviso: Essa é uma operação irreversível”. E só deixe de ver a mensagem após clicar em “OK”.


Qual é o código JavaScript coerente com a demanda que você recebeu e que atende a todos os requisitos mencionados?

Alternativas
Q2756010 Arquitetura de Software

Carolina é Analista de T.I. de uma grande Universidade e atua como Analista de Requisitos dos projetos desenvolvidos em seu setor, a Gerência de Sistemas. Em seu último trabalho ela precisou levantar os requisitos para o projeto de desenvolvimento do Sistema Acadêmico da instituição. Dentre as informações obtidas por Carolina, havia requisitos funcionais e não funcionais, conforme pode ser observado na lista a seguir:


1. O sistema precisa fornecer uma interface para que o aluno consulte as suas notas;

2. O sistema deve permitir que o aluno se matricule em disciplinas eletivas;

3. O sistema deve encerrar a sessão do aluno após detectar 30 minutos de inatividade;

4. O sistema deve impedir que um mesmo usuário acesse-o simultaneamente a partir de dois dispositivos diferentes;

5. O sistema deve possibilitar a alteração dos dados pessoais e de contato do aluno pela Secretaria Acadêmica;

6. O sistema deve trafegar os dados de usuário sobre um protocolo de rede seguro e criptografado;

7. O sistema precisa oferecer uma interface para o docente fazer o lançamento de notas e apontamento de presenças dos seus alunos;

8. O sistema deve ser integrado ao Sistema de Gestão de Pessoas da instituição para obter dele os dados de docentes e funcionários;

9. O sistema deve calcular o coeficiente de rendimento acadêmico do aluno com base na fórmula estabelecida pela Pró-Reitoria de Graduação;

10. O sistema precisa fornecer relatórios e lista de alunos por curso para o Departamento de Registro Acadêmico;

11. O sistema deve permitir que o Coordenador de Curso aprove o plano de estudos do aluno;

12. O sistema deve garantir que o processo de matrícula do aluno em disciplinas ocorra em no máximo 90 segundos.


Com base na lista de requisitos produzida por Carolina, aponte qual é a separação correta dos requisitos entre funcionais e não funcionais:

Alternativas
Q2756009 Arquitetura de Software

Processos de desenvolvimento rápido de software são projetados para criar software útil rapidamente. Geralmente eles são processos iterativos nos quais a especificação, o projeto, o desenvolvimento e o teste são intercalados. O software não é desenvolvido e disponibilizado integralmente, mas em uma série de incrementos, e cada incremento inclui uma nova funcionalidade do sistema. A Extreme Programing (XP) é talvez o mais conhecido e mais amplamente usado dos métodos ágeis.


(SOMMERVILLE, I., Engenharia de Software. 8 ed., São Paulo: Pearson, Prentice Hall, 2007, com adaptações).


Aqui estão alguns dos princípios (ou práticas) da Extreming Programing:


1. Todos os requisitos são expressos como cenários ou histórias do usuário;

2. Cada história é implementada como uma série de tarefas;

3. Os programadores desenvolvem testes para cada tarefa logo após a escrita do código;

4. Quando um novo código é integrado ao sistema, apenas o teste desse código é executado; 5. Há um pequeno espaço de tempo entre os releases do sistema.


Considerando esses princípios na ordem em que foram apresentados, escolha dentre as alternativas a seguir, quais indicam corretamente os princípios verdadeiros e falsos.

Alternativas
Respostas
8581: A
8582: C
8583: D
8584: E
8585: D
8586: A
8587: B
8588: E
8589: C
8590: E
8591: C
8592: E
8593: D
8594: C
8595: C
8596: D
8597: A
8598: D
8599: B
8600: A