Questões de Concurso Comentadas para ufrj

Foram encontradas 3.613 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1880907 Sistemas Operacionais
Ao executarmos em um terminal o comando padrão do Linux chmod 754 LeV.txt atribuiremos ao arquivo LeV.txt as seguintes permissões:
Alternativas
Q1880906 Sistemas Operacionais

Um dos sistemas operacionais da família Windows é o Windows Server 2016. Nesse sistema operacional o registry pode ser considerado como um banco de dados com diversas configurações de funcionamento do sistema. Considere as seguintes assertivas acerca do registry do Windows Server 2016:


I. Uma das chaves do registry, a HKEY_LOCAL_MACHINE, contém as seguintes principais subchaves de primeiro nível: REMOTETOOLS, NETWORKADMIN, LOCALACCESS e HARDWARE;

II. A chave HKEY_USERS, abreviada como HKU, contém um perfil de usuário default e dados de perfil de usuário para todos os usuários que previamente registraram (logaram) no computador;

III. A maioria dos hives do registry, incluindo DEFAULT, DRIVERS e SAM, são armazenados no disco sob o diretório %SystemRoot%\System32\config.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Q1880905 Arquitetura de Computadores

Um dos principais fabricantes de processadores do mercado é a Intel. Considere as seguintes afirmativas, referentes a alguns modelos de processadores desta empresa e suas principais aplicações:


I. Os processadores da linha Atom são indicados para uso em dispositivos móveis por serem de baixo consumo de energia e terem formato ultrafino.

II. A linha de processadores Intel Celeron possui grande quantidade de memória cache e um grande número de núcleos, sendo indicados para servidores de alto desempenho e aplicações de uso intenso de CPU, tais como análise em tempo real e big data.

III. Os processadores Xeon são processadores de baixo custo e pequena quantidade de memória cache, sendo indicados para dispositivos de nível básico.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Q1880904 Arquitetura de Computadores

Considere os seguintes valores listados a seguir:


I. 3218 (base 8 ou octal)

II. CF16 (base 16 ou hexadecimal)

III. 10102 (base 2 ou binário)


A soma destes três valores, expressa em base 10 ou decimal, é:

Alternativas
Q1880903 Arquitetura de Computadores
As memórias cache fazem parte da configuração de grande parte dos microcomputadores utilizados na atualidade, contribuindo para otimizar a transferência de informações entre a memória principal e a unidade central de processamento. Assinale a alternativa que apresenta técnicas disponíveis para efetuar a transferência de um bloco da memória principal para uma linha específica da memória cache.
Alternativas
Q1880902 Arquitetura de Computadores

Considere as afirmativas a seguir sobre dispositivos de entrada/saída, dispositivos de armazenamento e barramentos de entrada e saída:


I. A tecnologia SATA pode transferir dados entre um computador e dispositivos de armazenamento utilizando cabos de 40 fios para uma transmissão em paralelo.

II. O barramento PCI-Express foi criado para substituir o barramento padrão PCI, com taxas de transferência maiores, mas tem a limitação de permitir a conexão apenas de discos rígidos e dispositivos de armazenamento.

III. Uma transmissão serial de dados entre um dispositivo controlador de E/S e um periférico pode usar um dos seguintes métodos: transmissão síncrona ou transmissão assíncrona.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Q1880901 Governança de TI
Na Análise de Processos, um dos passos importantes é reunir o máximo de informações relevantes sobre o processo e o ambiente de negócio. Esse passo pode ser realizado através de métodos de levantamento de informações. Nesse contexto, assinale a alternativa INCORRETA.
Alternativas
Q1880900 Governança de TI
Análise de Negócios é um conjunto de atividades e técnicas utilizadas para servir como ligação entre as partes interessadas, no intuito de compreender a estrutura, as políticas e as operações de uma organização e para recomendar soluções que permitam o alcance das metas da própria organização. Dentre as tarefas das áreas de conhecimento que os analistas de negócios tendem a executar, é INCORRETO afirmar que:
Alternativas
Q1880899 Segurança da Informação
Acerca da Infraestrutura de Chaves Públicas Brasileiras, a Autoridade Certificadora Raiz é a primeira autoridade da cadeia de certificação. Ela executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da própria ICP-Brasil. Constitui responsabilidade da Autoridade Certificadora Raiz:
Alternativas
Q1880898 Segurança da Informação
Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enquanto a segunda é mantida pelo seu criador ou proprietário. Sobre o conceito de chaves públicas e privadas, é correto afirmar que:
Alternativas
Q1880897 Programação
Um sistema de computação pode ser organizado dividido em camadas, constituído em níveis hierárquicos, ou níveis abstratos dos modernos sistemas de computação. O papel de traduzir linguagem de alto nível para linguagem simbólica, a qual é traduzida para linguagem de máquina, é encontrado no nível de:
Alternativas
Q1880896 Redes de Computadores
Assinale a alternativa que apresenta um protocolo da camada de transporte orientado à conexão. 
Alternativas
Q1880873 Arquitetura de Computadores
Em um determinado computador, verificou-se uma lentidão excessiva em um processo. Pesquisando o problema, foi detectado um excessivo número de “page faults”, fazendo o processo esperar mais por memória disponível do que executando código. A esse comportamento se dá o nome de:
Alternativas
Q1880872 Sistemas Operacionais
As distribuições mais recentes de Linux, como Fedora, CentOS e Debian, estão vindo com o chamado “systemd”, novo sistema de gerenciamento de serviços, em substituição ao anterior System V. Assinale a alternativa INCORRETA em relação à diferença entre systemd e System V.
Alternativas
Q1880871 Algoritmos e Estrutura de Dados

Dada a expressão regular


(^[0-9]$|^9[1-8]?$|^2[0-9]{2}$),


assinale a alternativa que satisfaz essa expressão. 

Alternativas
Q1880870 Segurança da Informação

Em relação ao software de autenticação RADIUS, analise as afirmativas a seguir:


I. Utiliza criptografia em todo o corpo do pacote de solicitação de acesso, do cliente para o servidor;

II. As portas usadas para autenticação são 1645/ tcp e 1812/tcp;

III. Oferece também o serviço de autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.


Está(ao) correta(s) a(s) afirmativa(s):

Alternativas
Q1880869 Noções de Informática
Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse malware poderia ser classificado como um:
Alternativas
Q1880868 Segurança da Informação

Em relação às técnicas de computação forense, analise as afirmativas a seguir:


I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;

II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;

III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880867 Segurança da Informação

Sobre os certificados digitais, analise as afirmativas a seguir:


I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois não há autoridades superiores para assinar seu certificado;

II. A revogação de certificados digitais pode ser verificada através de listas CRL ou pelo protocolo OCSP;

III. O remetente assina digitalmente uma mensagem ou documento utilizando a sua chave privada.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880866 Redes de Computadores
Existem diversos protocolos de roteamento, com características distintas. Assinale a alternativa que demonstra INCORRETAMENTE a relação entre o protocolo de roteamento e sua respectiva característica.
Alternativas
Respostas
1821: D
1822: E
1823: B
1824: D
1825: D
1826: C
1827: A
1828: E
1829: D
1830: A
1831: E
1832: E
1833: D
1834: A
1835: E
1836: E
1837: B
1838: D
1839: B
1840: A