Questões de Concurso Comentadas para ufrj

Foram encontradas 3.295 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1883909 Redes de Computadores
Você está configurando o RAID-5 em um servidor utilizando 5 discos rígidos que possuem 1 TB cada um. Assinale a alternativa que demonstra qual porcentagem de redundância para essa configuração.  
Alternativas
Q1883908 Noções de Informática
Marque a alternativa que indica o sistema que controla o tráfego entre duas ou mais redes e permite o isolamento de diferentes perímetros de segurança, como, por exemplo, a Intranet e a Internet, para evitar tráfegos indesejados no ambiente protegido.
Alternativas
Q1883907 Arquitetura de Computadores
O uso de memória secundária como memória virtual acaba ocasionando perda de desempenho no sistema operacional. Neste contexto, supondo que um computador da linha PC admita expansibilidade de seus periféricos, assinale a alternativa que apresenta a solução que oferece melhor custo-benefício para amenizar o problema.  
Alternativas
Q1883906 Arquitetura de Computadores
Os microcomputadores para uso pessoal existentes no mercado possuem capacidades diferentes de processamento e armazenamento. Assinale, dentre as alternativas a seguir, aquela que apresenta a melhor configuração de hardware para um computador pessoal.
Alternativas
Q1883905 Redes de Computadores
Assinale a alternativa que representa a quantidades de bits utilizados para formar um endereço IP no IPv6.
Alternativas
Q1883904 Redes de Computadores
É uma função da camada de sessão do modelo OSI o(a): 
Alternativas
Q1883903 Redes de Computadores
Assinale o nome do protocolo da camada de aplicação e a porta de comunicação utilizada pelo serviço de correio eletrônico (e-mail) para transmissão de mensagens entre servidores na Internet. 
Alternativas
Q1883902 Noções de Informática
A Internet é a rede mundial que conecta milhões de computadores em todo o mundo. Considere as assertivas abaixo:

I. Na Internet, as redes podem operar estando ou não conectadas a outras redes, e suas conexões são dependentes de uma entidade de controle centralizado.
II. Qualquer computador conectado à Internet pode se comunicar com outro também conectado à rede mundial e aproveitar os serviços por ela prestados, tais como e-mail, Web, VoIP e transmissão de conteúdo de vídeo e áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo TCP (Transmission Control Protocol), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço(s) roteável(is).

Está(ão) correta(s) apenas a(s) afirmativa(s):
Alternativas
Q1883901 Redes de Computadores
Assinale a alternativa que apresenta o nome da rede de computadores cujos equipamentos estão localizados em um mesmo ambiente físico.  
Alternativas
Q1883900 Redes de Computadores
O modelo OSI é definido em sete camadas nas quais se baseiam os protocolos de comunicação de uma rede. Já o modelo TCP/IP possui cinco camadas. Assinale a alternativa que apresenta as duas camadas do modelo OSI que NÃO estão explícitas no modelo TCP/IP. 
Alternativas
Q1883899 Redes de Computadores
Para que um computador acesse a Internet, deve ter o protocolo TCP/IP instalado e configurado, com a necessidade de um endereço IP válido. Como não há endereços IPv4 suficientes, criou-se uma alternativa: os computadores da rede interna utilizam os chamados endereços privados, que, na prática, não são IPs válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados, serão descartados pelos roteadores.
      Os endereços privados são definidos na RFC 1597 e, para as classes A, B e C, são, respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: 
Alternativas
Q1883898 Redes de Computadores
Assinale a alternativa que apresenta a camada do modelo OSI à qual pertencem os protocolos SMTP, IMAP e POP3.
Alternativas
Q1883897 Segurança da Informação
Assinale a alternativa que apresenta o termo correspondente a um tipo de fraude que se dá através do envio, pela Internet, de mensagem não requisitada, que se passa por comunicação de uma instituição conhecida, como um banco ou um site popular, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar dados pessoais e financeiros de quem acessa a página.
Alternativas
Q1883896 Arquitetura de Computadores
Assinale a alternativa que apresenta o componente do computador que tem a função de realizar a troca do calor do dissipador de calor com o ar, eliminando, no ar, o calor gerado pelo processador. 
Alternativas
Q1883895 Sistemas Operacionais
Em um computador que utiliza o Microsoft Windows Server 2008 houve um problema com o servidor DNS, e, após o reparo, alguns usuários informaram que conseguiam acessar apenas alguns sites e outros não. Considerando que isso aconteceu porque no cache local do usuário existem registros que podem não ser mais válidos, para resolver o problema, um analista liberou e redefiniu o cache do resolvedor cliente DNS utilizando o comando:
Alternativas
Q1883894 Sistemas Operacionais
Relacione os comandos a seguir do sistema operacional Debian com suas respectivas funções e, em seguida, assinale a alternativa correta.

1- Apt-get 2- Sudo 3- Tail 4- Cat

Funções:
( ) Concatenar arquivos ou entrada-padrão e exibir na saída-padrão. ( ) Exibir o conteúdo final de um arquivo. ( ) Executar um comando como outro usuário. ( ) Gerenciamento de pacotes.
Alternativas
Q1883892 Segurança da Informação
Considerando-se as normas de segurança da informação, marque a alternativa que apresenta como deve ser uma assinatura digital.
Alternativas
Q1883889 Arquitetura de Computadores
Marque a alternativa que apresenta o nome do programa que tem como função realizar a configuração de hardware de um microcomputador.
Alternativas
Q1883888 Redes de Computadores
Assinale a alternativa que apresenta a sigla do serviço conhecido em redes de computadores para atribuição dinâmica de IPs aos microcomputadores conectados à rede, em que é marcada, na configuração, a opção associada a “o IP será atribuído automaticamente pelo servidor”. 
Alternativas
Q1883887 Noções de Informática
O Código malicioso que utiliza a rede de computadores como forma de disseminação, normalmente explorando as vulnerabilidades em sistemas remotos, é chamado de:
Alternativas
Respostas
1561: C
1562: B
1563: E
1564: D
1565: C
1566: A
1567: A
1568: B
1569: C
1570: E
1571: B
1572: A
1573: C
1574: D
1575: C
1576: A
1577: D
1578: E
1579: D
1580: E