Questões de Concurso Comentadas para ufrj

Foram encontradas 3.295 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1880926 Engenharia de Software
“É uma oportunidade para o Time Scrum inspecionar a si próprio e criar um plano para melhorias a serem aplicadas na próxima Sprint”. A afirmação se refere à:
Alternativas
Q1880925 Engenharia de Software
No Scrum, uma Sprint pode ser cancelada antes de o time-boxed da Sprint terminar. Marque a opção correta que mostra o agente que tem a autoridade para cancelar a Sprint, embora ele possa fazer isso sob influência das partes interessadas do projeto.
Alternativas
Q1880923 Redes de Computadores

Sabe-se que endereços IPv4 e máscaras de sub-rede são compostos por 32 bits. Analise, a seguir, um endereço de IP e sua máscara de sub-rede em formato binário:


Endereço IP: 11000000. 10101000 . 00000101 . 10000011

Máscara de sub-rede: 11111111. 11111111 . 11111111 . 11000000


Assinale a alternativa que apresenta o endereço que identifica a rede à qual esse endereço pertence. 

Alternativas
Q1880922 Noções de Informática

Com relação ao uso de planilhas eletrônicas, considere o seguinte trecho de planilha no arquivo contas. xslx, criada utilizando-se o aplicativo Microsoft Excel em português:


Imagem associada para resolução da questão


Considerando-se que a célula B6 está selecionada (conforme mostrado na Caixa de nome e na Barra de fórmulas), aponte o valor que será mostrado na célula C6 caso sejam executadas as seguintes operações em sequência: usar as teclas de atalho CTRL-C, selecionar a célula C6 e teclar ENTER.

Alternativas
Q1880920 Redes de Computadores

Considere as seguintes assertivas acerca do Lightweight Directory Access Protocol, ou LDAP:


I. O número de porta padrão assinalado ao LDAP é 389;

II . Um dos elementos do LDAP é a operação BIND, cuja função é permitir que as informações de autenticação sejam trocadas entre o cliente e o servidor;

III. O LDAP é um protocolo da camada de rede usado para acessar, modificar e autenticar objetos usando um serviço de informações de diretório distribuído.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Q1880919 Redes de Computadores

A criação de protocolos de roteamento permitiu a construção e atualização de tabelas de roteamento entre gateways. Com o crescimento da rede e das tabelas de roteamento, foi necessária a implantação de protocolos de roteamento hierárquicos. Assim, os roteadores foram divididos em regiões chamadas Autonomous System - AS, onde cada roteador conhecia todos os detalhes de sua própria região e não conhecia a estrutura interna de outras regiões. Nesse sentido, considere as seguintes assertivas sobre conceitos e protocolos de roteamento:


I. O protocolo RIP (Routing Information Protocol) utiliza o algoritmo vetor-distância e é responsável pela construção de uma tabela que informa as rotas possíveis dentro do AS;

II. O OSPF é um protocolo que usa a busca pelo melhor caminho exatamente como o RIP, usando o algoritmo do vetor-distância, mas para redes maiores seu tempo de convergência é muito mais elevado que o do RIP;

III. Tanto o RIP quanto o OSPF utilizam protocolos de roteamento interno a um AS.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Q1880918 Segurança da Informação

Uma das mais importantes ferramentas de monitoração e prevenção de ataques a computadores é o uso de IDS (Intrusion Detection System). Considere as seguintes assertivas acerca do uso deste sistema:


I. A principal característica do uso de um IDS do tipo HIDS (Host IDS) é ser centralizado, não consumindo recursos de cada computador;

II. Um IDS baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e faz comparações, utilizando algoritmos estatísticos para reconhecer algum desses ataques;

III. Sistemas de Detecção de Intrusão baseados em Rede (NIDS) são instalados em máquinas responsáveis por identificar ataques na rede, fazendo a monitoração do conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Q1880917 Segurança da Informação

Alguns dos mecanismos e técnicas utilizados para implantar processos de segurança de redes de computadores são o uso de criptografia assimétrica e o uso de assinatura digital. Considere as assertivas a seguir acerca dos atributos da assinatura digital:


I. Garante autoria, ou seja, quem recebe a mensagem pode confirmar que a assinatura foi feita pelo emitente da mensagem;

II. Garante o sigilo, de forma que somente o destinatário da mensagem poderá ter acesso ao seu conteúdo;

III Garante integridade, pois, caso a mensagem seja alterada, a assinatura digital será invalidada, ou seja, será possível verificar que a mensagem foi alterada após ter sido assinada;

IV. Garante a irretratabilidade (não repúdio), ou seja, o emitente da mensagem não pode negar ser o responsável por seu conteúdo.


A(s) assertiva(s) que define(m) corretamente os atributos de uma assinatura digital é (são): 

Alternativas
Q1880916 Sistemas Operacionais
Um dos modos de se especificar um endereço IP estático para uma interface de rede em um ambiente Linux, como no caso do Debian Linux, é alterando o arquivo:
Alternativas
Q1880915 Redes de Computadores
O HTTP (Hypertext Transfer Protocol) é um protocolo da camada de aplicação que permite a transferência de hipertexto para a comunicação de dados na Web. Esse protocolo define um conjunto de métodos de requisição, também chamados de verbos HTTP, que servem para indicar a ação a ser executada para um dado recurso. Assinale a opção que contém apenas verbos HTTP: 
Alternativas
Q1880914 Redes de Computadores
O NTP (Network Time Protocol) utiliza em sua camada de transporte o seguinte protocolo e porta padrão:
Alternativas
Q1880913 Redes de Computadores

O protocolo DHCP é um protocolo padrão definido pela RFC 1541 (e posteriormente pela RFC 2131) que permite que um servidor distribua dinamicamente informações de configuração e endereçamento IP para os clientes. Alguns tipos de pacotes existentes em uma conversa entre um cliente DHCP e um servidor DHCP são:


I. DHCPDISCOVER

II. DHCPOFFER

III. DHCPREQUEST

IV. DHCPACK


Com relação a esses pacotes podemos afirmar que:

Alternativas
Q1880912 Redes de Computadores
No processo de resolução de nomes de sites para endereços IP realizado pelo DNS pode ocorrer uma situação conhecida como Negative Caching (Cache Negativo). Sobre essa situação, assinale a alternativa correta.
Alternativas
Q1880911 Redes de Computadores
A Ethernet é uma arquitetura para interconexão de redes locais. No modelo de referência OSI, composto por 7 camadas, identifique uma camada onde opera a Ethernet:
Alternativas
Q1880910 Sistemas Operacionais
O utilitário do sistema operacional Linux que pode ser usado para atribuir um endereço para uma interface de rede e ou configurar outros parâmetros de uma interface de rede é o:
Alternativas
Q1880909 Redes de Computadores

Considere algumas propriedades e definições de um protocolo do conjunto de protocolos TCP/IP:


I. É um protocolo da camada de transporte;

II. Implementa um serviço de entrega sem conexão;

III. Não usa confirmações para garantir que as mensagens chegaram ao destino;

IV . As mensagens deste protocolo contém um número de porta de destino e um número de porta de origem.


O protocolo referido é o:

Alternativas
Q1880908 Redes de Computadores
O modelo de referência OSI desenvolvido pela International Standards Organization (ISO) possui 7 camadas. A camada que controla as operações de sub-rede e determina como os pacotes são roteados da origem para o destino é a camada de:
Alternativas
Q1880907 Sistemas Operacionais
Ao executarmos em um terminal o comando padrão do Linux chmod 754 LeV.txt atribuiremos ao arquivo LeV.txt as seguintes permissões:
Alternativas
Q1880906 Sistemas Operacionais

Um dos sistemas operacionais da família Windows é o Windows Server 2016. Nesse sistema operacional o registry pode ser considerado como um banco de dados com diversas configurações de funcionamento do sistema. Considere as seguintes assertivas acerca do registry do Windows Server 2016:


I. Uma das chaves do registry, a HKEY_LOCAL_MACHINE, contém as seguintes principais subchaves de primeiro nível: REMOTETOOLS, NETWORKADMIN, LOCALACCESS e HARDWARE;

II. A chave HKEY_USERS, abreviada como HKU, contém um perfil de usuário default e dados de perfil de usuário para todos os usuários que previamente registraram (logaram) no computador;

III. A maioria dos hives do registry, incluindo DEFAULT, DRIVERS e SAM, são armazenados no disco sob o diretório %SystemRoot%\System32\config.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Q1880905 Arquitetura de Computadores

Um dos principais fabricantes de processadores do mercado é a Intel. Considere as seguintes afirmativas, referentes a alguns modelos de processadores desta empresa e suas principais aplicações:


I. Os processadores da linha Atom são indicados para uso em dispositivos móveis por serem de baixo consumo de energia e terem formato ultrafino.

II. A linha de processadores Intel Celeron possui grande quantidade de memória cache e um grande número de núcleos, sendo indicados para servidores de alto desempenho e aplicações de uso intenso de CPU, tais como análise em tempo real e big data.

III. Os processadores Xeon são processadores de baixo custo e pequena quantidade de memória cache, sendo indicados para dispositivos de nível básico.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Respostas
1601: E
1602: B
1603: D
1604: A
1605: C
1606: B
1607: D
1608: B
1609: A
1610: E
1611: B
1612: D
1613: E
1614: C
1615: A
1616: C
1617: B
1618: D
1619: E
1620: B