Questões de Concurso Comentadas para ufrj

Foram encontradas 3.295 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1880904 Arquitetura de Computadores

Considere os seguintes valores listados a seguir:


I. 3218 (base 8 ou octal)

II. CF16 (base 16 ou hexadecimal)

III. 10102 (base 2 ou binário)


A soma destes três valores, expressa em base 10 ou decimal, é:

Alternativas
Q1880903 Arquitetura de Computadores
As memórias cache fazem parte da configuração de grande parte dos microcomputadores utilizados na atualidade, contribuindo para otimizar a transferência de informações entre a memória principal e a unidade central de processamento. Assinale a alternativa que apresenta técnicas disponíveis para efetuar a transferência de um bloco da memória principal para uma linha específica da memória cache.
Alternativas
Q1880902 Arquitetura de Computadores

Considere as afirmativas a seguir sobre dispositivos de entrada/saída, dispositivos de armazenamento e barramentos de entrada e saída:


I. A tecnologia SATA pode transferir dados entre um computador e dispositivos de armazenamento utilizando cabos de 40 fios para uma transmissão em paralelo.

II. O barramento PCI-Express foi criado para substituir o barramento padrão PCI, com taxas de transferência maiores, mas tem a limitação de permitir a conexão apenas de discos rígidos e dispositivos de armazenamento.

III. Uma transmissão serial de dados entre um dispositivo controlador de E/S e um periférico pode usar um dos seguintes métodos: transmissão síncrona ou transmissão assíncrona.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Q1880901 Governança de TI
Na Análise de Processos, um dos passos importantes é reunir o máximo de informações relevantes sobre o processo e o ambiente de negócio. Esse passo pode ser realizado através de métodos de levantamento de informações. Nesse contexto, assinale a alternativa INCORRETA.
Alternativas
Q1880900 Governança de TI
Análise de Negócios é um conjunto de atividades e técnicas utilizadas para servir como ligação entre as partes interessadas, no intuito de compreender a estrutura, as políticas e as operações de uma organização e para recomendar soluções que permitam o alcance das metas da própria organização. Dentre as tarefas das áreas de conhecimento que os analistas de negócios tendem a executar, é INCORRETO afirmar que:
Alternativas
Q1880899 Segurança da Informação
Acerca da Infraestrutura de Chaves Públicas Brasileiras, a Autoridade Certificadora Raiz é a primeira autoridade da cadeia de certificação. Ela executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da própria ICP-Brasil. Constitui responsabilidade da Autoridade Certificadora Raiz:
Alternativas
Q1880898 Segurança da Informação
Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:
Alternativas
Q1880897 Programação
Um sistema de computação pode ser organizado dividido em camadas, constituído em níveis hierárquicos, ou níveis abstratos dos modernos sistemas de computação. O papel de traduzir linguagem de alto nível para linguagem simbólica, a qual é traduzida para linguagem de máquina, é encontrado no nível de:
Alternativas
Q1880896 Redes de Computadores
Assinale a alternativa que apresenta um protocolo da camada de transporte orientado à conexão. 
Alternativas
Q1880873 Arquitetura de Computadores
Em um determinado computador, verificou-se uma lentidão excessiva em um processo. Pesquisando o problema, foi detectado um excessivo número de “page faults”, fazendo o processo esperar mais por memória disponível do que executando código. A esse comportamento se dá o nome de:
Alternativas
Q1880872 Sistemas Operacionais
As distribuições mais recentes de Linux, como Fedora, CentOS e Debian, estão vindo com o chamado “systemd”, novo sistema de gerenciamento de serviços, em substituição ao anterior System V. Assinale a alternativa INCORRETA em relação à diferença entre systemd e System V.
Alternativas
Q1880871 Algoritmos e Estrutura de Dados

Dada a expressão regular


(^[0-9]$|^9[1-8]?$|^2[0-9]{2}$),


assinale a alternativa que satisfaz essa expressão. 

Alternativas
Q1880870 Segurança da Informação

Em relação ao software de autenticação RADIUS, analise as afirmativas a seguir:


I. Utiliza criptografia em todo o corpo do pacote de solicitação de acesso, do cliente para o servidor;

II. As portas usadas para autenticação são 1645/ tcp e 1812/tcp;

III. Oferece também o serviço de autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.


Está(ao) correta(s) a(s) afirmativa(s):

Alternativas
Q1880869 Noções de Informática
Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse malware poderia ser classificado como um:
Alternativas
Q1880868 Segurança da Informação

Em relação às técnicas de computação forense, analise as afirmativas a seguir:


I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;

II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;

III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880867 Segurança da Informação

Sobre os certificados digitais, analise as afirmativas a seguir:


I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois não há autoridades superiores para assinar seu certificado;

II. A revogação de certificados digitais pode ser verificada através de listas CRL ou pelo protocolo OCSP;

III. O remetente assina digitalmente uma mensagem ou documento utilizando a sua chave privada.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880866 Redes de Computadores
Existem diversos protocolos de roteamento, com características distintas. Assinale a alternativa que demonstra INCORRETAMENTE a relação entre o protocolo de roteamento e sua respectiva característica.
Alternativas
Q1880865 Redes de Computadores
Ao confeccionar um projeto de ligação de rede entre dois sistemas de alto desempenho localizados internamente em um mesmo prédio, verificou-se a necessidade de velocidade de 10Gb, e que a distância física entre eles era de 40m. Em termos de menor custo, maior simplicidade e eficiência, assinale o tipo de cabeamento que deve ser indicado para a conexão.
Alternativas
Q1880864 Arquitetura de Computadores
Os computadores paralelos podem ser categorizados em função do fluxo de instruções e do fluxo de dados que tratam. Os processadores com mais de um núcleo são da categoria onde cada unidade processante atua com instruções diferentes em dados diferentes. Essa categoria é denominada de:
Alternativas
Q1880863 Arquitetura de Computadores

Em relação à tecnologia de multiprocessamento, analise as afirmativas a seguir:


I. No multiprocessamento assimétrico, os processadores compartilham a mesma memória, apesar de possuírem caches separados;

II. No multiprocessamento simétrico, os processadores escravos são tratados igualmente, recebendo tarefas do processador mestre;

III. Chips multinúcleos comumente adotam arquitetura de multiprocessamento simétrico.


Está(ão) correta(s) a(s) afirmativa(s): 

Alternativas
Respostas
1621: D
1622: D
1623: C
1624: A
1625: E
1626: D
1627: A
1628: E
1629: E
1630: D
1631: A
1632: E
1633: E
1634: B
1635: D
1636: B
1637: A
1638: E
1639: B
1640: D