Questões de Concurso Comentadas para ufrj

Foram encontradas 3.295 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1918587 Português
LEIA E CONSIDERE O TEXTO 1 PARA RESPONDER À QUESTÃO.

TEXTO 1


Por meio de muita luta e movimentação, pessoas negras estão ocupando, cada vez mais, espaços que antes lhes eram negados. (Foto: Ana Marina Coutinho/Coordcom/UFRJ)

   O ano de 2022 será marcado por grandes decisões no Brasil. Além de ser ano eleitoral, em que serão decididos os ocupantes dos cargos de presidente, governador, senador, deputados federais e estaduais, há a previsão de revisão da Lei 12.711/12, conhecida como Lei de Cotas.
  Essa regulação prevê a reserva de vagas nas universidades federais e instituições federais de ensino técnico de nível médio para alguns grupos socialmente minorizados. Ela é, por definição, uma ação afirmativa − estabelecida dentro de uma política pública. As políticas públicas, que têm como objetivo solucionar alguma questão da sociedade, são processos desenvolvidos pelo Estado.
   Há quem pense que, para defender a ideia de igualdade, deve posicionar-se contra as ações afirmativas. Porém, antes de tudo, é preciso entender o que é igualdade. Existem dois tipos de igualdade: a formal e a material. A formal é ligada ao sentido de tratar todos de maneira igual, como se não houvesse diferença entre os cidadãos. Já a material vai em direção a tratar todos de forma igual, mas de acordo com suas essenciais desigualdades. Sendo assim, possibilitar ações afirmativas e políticas públicas que respeitem as diferenças em uma sociedade cheia de abismos sociais, como a brasileira, é uma forma de garantir a igualdade material entre os indivíduos.
   A Constituição Federal de 1988 assegura, em vários artigos, o respeito às diferenças. O artigo 3º define “construir uma sociedade livre, justa e solidária” e “erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais” como objetivos fundamentais do Brasil. Da mesma forma, o artigo 37, em seu inciso VIII, garante a reserva de percentual dos cargos e empregos públicos para as pessoas com deficiência. Esses artigos são alguns dos que embasam o combate à crença de que as ações afirmativas são inconstitucionais, ilegais e desfavorecem a igualdade, entre tantas outras falas que tentam deslegitimá-las.
   As ações afirmativas são frutos de um longo caminho trilhado pelos movimentos sociais para a garantia de direitos civis básicos. Dyego de Oliveira Arruda, professor do curso de mestrado em Relações Étnico-Raciais (PPRER) do Cefet-RJ e dos cursos de mestrado e doutorado em Políticas Públicas, Estratégias e Desenvolvimento (PPED) da UFRJ, afirma que essas ações decorrem de um movimento histórico de luta e reivindicação dos movimentos sociais negros, o que deve ser marcado a todo momento nas falas sobre o assunto.
   “Elas são direitos historicamente conquistados. Isso é importante demarcar. Não são dádivas, não surgiram ao acaso”, completa ele.
   Sobre a longa trajetória que tornou possível a implementação da Lei de Cotas, é importante ressaltar que o Estado não é nem deve ser o único responsável pela implementação de políticas públicas e que o movimento negro sempre esteve presente nas atividades e lutas para que esta e outras ações afirmativas fossem aprovadas. Grupos de interesse e/ou movimentos sociais são outros segmentos que se envolvem em suas formulações, por exemplo, por meio de pressões realizadas para que certos temas − como geração de emprego e renda − entrem na agenda pública. Denise Góes, coordenadora da Câmara de Políticas Raciais da UFRJ, afirma: “É preciso que a gente pontue essas questões para que não haja deturpações ao acreditar-se que existe um privilégio negro. Houve luta do movimento negro brasileiro”.
   E a Lei em si, como funciona? Ela estabelece que 50% das vagas nas universidades federais por curso e turno sejam reservadas para estudantes que tenham cursado o ensino médio integralmente em escolas públicas. Dessas vagas, 50% são reservadas a estudantes oriundos de famílias com renda igual ou inferior a 1,5 salário mínimo per capita. Dentro dessas vagas, encontra-se a reserva para pretos, pardos e indígenas e pessoas com deficiência, de acordo com a proporção da população em que esteja instalada a instituição.
   O que muitos ainda não sabem é que na Lei 12.711/12 as cotas são sociorraciais, já que o primeiro recorte é feito para os candidatos que tenham estudado em escolas públicas. “Uma primeira questão que a gente precisa compreender é que a Lei 12.711 é uma lei de cotas sociorraciais. Eu acho que isso é importante a gente ponderar, porque a dimensão racial entra na implementação da legislação como uma subcota. O primeiro recorte para reserva de vagas é o recorte de escola pública. Então primeiro reservam-se vagas para egressos de escola pública. Na sequência, vem o recorte de renda e aí sim entra a dimensão racial”, explica Dyego. Sendo assim, as cotas sociais já existem.
  Com tantas incertezas no meio político, é urgente que o debate sobre as ações afirmativas se amplie cada vez mais.

SILVA, Vanessa; FIGUEIREDO, Eliabe. A Lei de Cotas nas universidades federais do Brasil e sua primeira década. In: Conexão UFRJ. 25 mar 2022.

(Disponível em <https://conexao.ufrj.br>.
Acesso em 10 abr 2022. Adaptado.)
Na frase “O ano de 2022 será marcado por grandes decisões no Brasil” (1º parágrafo), tem-se agente da passiva. Assinale a opção que apresenta uma possibilidade de reescrita correta da frase, quanto à norma culta da Língua Portuguesa, sem agente da passiva.
Alternativas
Q1886271 Segurança da Informação
Dentre os softwares a seguir, assinale o que NÃO é um software de firewall.
Alternativas
Q1886270 Redes de Computadores
Recentemente, a política mundial antispan definiu que apenas servidores confiáveis poderão trocar mensagens descriptografadas entre si utilizando o protocolo SMTP e a porta 25. Assinale a opção que contém a porta TCP correta em que os usuários estão autorizados a realizar o envio de e-mail.
Alternativas
Q1886269 Redes de Computadores
Dentre os protocolos a seguir, assinale o que NÃO é um protocolo de roteamento.
Alternativas
Q1886268 Sistemas Operacionais
Dentre as opções a seguir, assinale aquela que apresenta o comando correto para aplicação de regra para filtro NAT em um sistema Linux.
Alternativas
Q1886267 Sistemas Operacionais
Uma falha de segurança existente em qualquer computador é a abertura de portas que não estão associadas a nenhum processo ou programa. Em um sistema Linux, o comando que lista apenas as portas abertas e os programas que as utilizam é:
Alternativas
Q1886266 Noções de Informática
Sérgio, Técnico de Manutenção da UFRJ, recebeu um pen drive no qual deveriam constar as plantas novas de ligação elétrica e hidráulica. Ao colocar o pen drive na interface USB do computador, constatou que existia apenas um arquivo, chamado “setup.bat”, e uma pasta chamada “Dados”. Pensando tratar-se de um instalador normal, clicou duas vezes no arquivo “setup. bat”. Seus arquivos na pasta “Meus Documentos” começaram a desaparecer um por um. Só então ele identificou que foi vítima de um vírus de computador. Considerando que Sérgio utiliza um computador com o sistema operacional Microsoft Windows 10 e NÃO tem um software antivírus na sua máquina, assinale a alternativa que apresenta a atitude mais recomendada nesse caso.
Alternativas
Q1886265 Redes de Computadores
O surgimento da tecnologia VoIP (Voice over IP) trouxe consigo a popularização de equipamentos com a tecnologia PoE. Dentre as opções a seguir, assinale a que expressa, respectivamente, o significado da sigla PoE e seu funcionamento.
Alternativas
Q1886264 Segurança da Informação

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

No ataque aos aplicativos de troca de mensagens geralmente se utiliza algum tipo de vírus computacional. Conceitualmente, vírus de computador são:
Alternativas
Q1886263 Redes de Computadores

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

Em outra notícia recente envolvendo o aplicativo de mensagens WhatsApp, em que dados de usuários foram furtados, os desenvolvedores desse aplicativo informaram que proporcionam segurança aplicando a criptografia “ponto a ponto”. O protocolo de segurança projetado para fornecer essa segurança em redes de computadores, que é sucessor do SSL, é o: 
Alternativas
Q1886262 Segurança da Informação

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

O texto apresenta um tipo de malware chamado spyware, no qual um código malicioso envia dados sensíveis para o invasor. Há ainda outros dois malwares muito conhecidos. Um deles, ao entrar no dispositivo hospedeiro, criptografa os dados nele contidos na sua totalidade ou em partes. Outro malware, quando infecta o dispositivo, abre uma porta para conexão do invasor, que pode até manipular remotamente o dispositivo. Estes dois malwares são conhecidos como: 
Alternativas
Q1886261 Segurança da Informação
João acabou de ser empossado na UFRJ como Técnico de Segurança da Informação e ficou responsável por monitorar o fluxo de pacotes da rede. Na hora do almoço, quando estava sozinho na sala de monitoramento, ele identificou um acesso exagerado a um IP público da UFRJ vindo de várias partes do mundo e prontamente fechou o acesso a este servidor.
Quando o diretor de Segurança da Informação voltou do almoço, constatou que havia várias mensagens em seu celular informando que o servidor de NTP saíra do ar. Conversando com João, este lhe informou o que tinha feito para evitar um ataque cibernético. Do ponto de vista da segurança da informação, João tentou evitar um ataque de:
Alternativas
Q1886260 Redes de Computadores
Pedro, Técnico de Redes da UFRJ, mantém um servidor DNS na rede privada para que os usuários consigam acessar serviços que só possam ser consumidos dentro da unidade. Para que um usuário, que utiliza esse serviço de DNS, possa acessar a Internet, o servidor redireciona a solicitação para um servidor com IP público. Esta técnica é conhecida como:
Alternativas
Q1886259 Redes de Computadores
“Destina-se a fornecer comunicação segura entre dois hosts não confiáveis em uma rede insegura”. Essa definição diz respeito ao protocolo:
Alternativas
Q1886258 Segurança da Informação
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de confidencialidade. 
Alternativas
Q1886257 Sistemas Operacionais
O comando que pode ser utilizado para remover um pacote em um sistema RedHat é:
Alternativas
Q1886256 Sistemas Operacionais
Observe a saída do comando a seguir:
ls -l run.sh -rw-rw-r-- 2 root root 41 Abr 9 2010 run.sh

O administrador deseja adicionar permissão de execução do arquivo run.sh somente para o usuário root. Assinale a alternativa que apresenta o comando a ser executado no Linux para efetuar essa mudança. 
Alternativas
Q1886255 Redes de Computadores
Ao utilizar um servidor OpenSSH em um sistema, é uma prática de segurança comum não permitir que um cliente SSH acesse o servidor com o usuário root. Essa restrição é executada no arquivo /etc/sshd_config. Assinale a alternativa que contém a linha de texto que, dentro desse arquivo, vai bloquear o acesso ao servidor com o usuário root.
Alternativas
Q1886254 Sistemas Operacionais
Observe a saída do comando a seguir:
ls -l vendas drwxrw-r-- 2 Pedro financeiro 4096 Nov 26 2013 vendas

Sobre a saída desse comando, pode-se concluir que:
Alternativas
Q1886253 Sistemas Operacionais
Um administrador percebeu que um processo em um sistema operacional Linux parou de funcionar corretamente. Assinale a opção que contém o comando que pode ser utilizado para que se descubra o PID do processo, a fim de que o administrador possa fechá-lo com o uso do comando kill.
Alternativas
Respostas
1481: D
1482: A
1483: D
1484: C
1485: B
1486: E
1487: D
1488: C
1489: A
1490: A
1491: B
1492: C
1493: E
1494: B
1495: A
1496: C
1497: D
1498: C
1499: A
1500: D