Questões de Concurso Comentadas para ufrj

Foram encontradas 3.613 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1880865 Redes de Computadores
Ao confeccionar um projeto de ligação de rede entre dois sistemas de alto desempenho localizados internamente em um mesmo prédio, verificou-se a necessidade de velocidade de 10Gb, e que a distância física entre eles era de 40m. Em termos de menor custo, maior simplicidade e eficiência, assinale o tipo de cabeamento que deve ser indicado para a conexão.
Alternativas
Q1880864 Arquitetura de Computadores
Os computadores paralelos podem ser categorizados em função do fluxo de instruções e do fluxo de dados que tratam. Os processadores com mais de um núcleo são da categoria onde cada unidade processante atua com instruções diferentes em dados diferentes. Essa categoria é denominada de:
Alternativas
Q1880863 Arquitetura de Computadores

Em relação à tecnologia de multiprocessamento, analise as afirmativas a seguir:


I. No multiprocessamento assimétrico, os processadores compartilham a mesma memória, apesar de possuírem caches separados;

II. No multiprocessamento simétrico, os processadores escravos são tratados igualmente, recebendo tarefas do processador mestre;

III. Chips multinúcleos comumente adotam arquitetura de multiprocessamento simétrico.


Está(ão) correta(s) a(s) afirmativa(s): 

Alternativas
Q1880862 Programação

Dado o script bash a seguir, assinale a alternativa que apresenta o resultado final mostrado após sua execução.


#!/bin/bash

x=2

for i in $(seq 9 -3 2)

do x=$(expr $x + $i)

done

echo $x

Alternativas
Q1880861 Segurança da Informação
Ao programar uma aplicação Web baseada em PHP e usando banco de dados MySQL, um desenvolvedor, atento a questões de segurança, usou a técnica de “PHP prepared statements” para diminuir a chance de haver SQL injection. Essa técnica consiste em:  
Alternativas
Q1880860 Segurança da Informação

Em relação ao tema de desenvolvimento seguro de aplicações, analise as afirmativas a seguir:


I. Uma das metodologias usadas para o desenvolvimento seguro de sistemas é o SDL, proposto pela Microsoft;

II. No caso de desenvolvimento Web, a comunidade OWASP tem um framework aberto chamado OpenSAMM, visando implementar uma estratégia para segurança de software;

III. A norma internacional para definir técnicas de segurança para desenvolvimento de software é a ISO 27001.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880859 Redes de Computadores
Para aumentar a segurança de dados através da rede, atualmente é muito utilizado o protocolo Transport Secure Layer (TLS), especialmente para aplicações Web. Assinale a alternativa que descreve uma característica correta do protocolo TLS.
Alternativas
Q1880858 Redes de Computadores
Uma instituição foi obrigada a utilizar endereçamento NAT internamente, em função da escassez de endereços IPv4 válidos. A RFC1918 designa as faixas de endereço IP que podem ser usadas internamente. Assinale, dentre as alternativas a seguir, a faixa de endereçamento IP que pode ser utilizada para seguir essa norma.
Alternativas
Q1880857 Segurança da Informação
Testes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem como verificar quais vulnerabilidades devem ser tratadas para se obter um nível de risco aceitável. Uma das formas de realizá-lo é informar de antemão ao testador todas as informações do ambiente a ser atacado, como os ativos, serviços utilizados, contas/senhas de sistemas, etc., pois isso permite realizar um ataque com mais profundidade, descobrindo mais vulnerabilidades. Esse tipo de teste de invasão é conhecido como:
Alternativas
Q1880856 Segurança da Informação
O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de ataques de amplificação, em que uma grande quantidade de respostas é gerada a partir de uma única mensagem forjada. Assinale a alternativa que apresenta um exemplo de ataque por amplificação.
Alternativas
Q1880855 Segurança da Informação
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Alternativas
Q1880854 Segurança da Informação
XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.
Alternativas
Q1880853 Redes de Computadores
Um dos desafios da segurança em redes é implantar um antispam efetivo, e algumas técnicas foram desenvolvidas para lidar com essa questão. Uma dessas técnicas utiliza um recurso do protocolo SMTP, que é a rejeição temporária de mensagens. A mensagem recebida é inicialmente rejeitada, e após um periodo pré-determinado, o servidor espera que a mensagem seja reenviada. Caso isso não aconteça ou o tempo de espera de reenvio não seja respeitado, o servidor interpreta o remetente como um spammer. Essa técnica é chamada de: 
Alternativas
Q1880852 Redes de Computadores

Sobre o SIP (Session Initiation Protocol), protocolo de sinalização de sessões interativas de multimídia, analise as afirmativas a seguir:


I. Sua arquitetura é considerada modular, e não monolítica;

II. Atualmente a especificação do SIP não suporta mais a autenticação baseada em PGP (Pretty Good Privacy);

III. RTP (Real Time Protocol) é um dos protocolos usados pelo SIP como meio de transporte de aplicações multimídia, sendo baseado em TCP.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880851 Sistemas Operacionais
Muitos sistemas operacionais atuais permitem multitarefa, especialmente através do uso de threads. Assinale a alternativa correta em relação a um ambiente multithread.
Alternativas
Q1880850 Segurança da Informação
A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários se autenticassem usando SSH. Essa autenticação adicional utilizaria o Google Authenticator, baseado em One Time Password. Para isso, foi necessário, entre outras coisas, habilitar no arquivo de configuração do SSH (sshd_config) a diretiva:
Alternativas
Q1880849 Segurança da Informação
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão. 
Alternativas
Q1880848 Segurança da Informação

Com relação à criptografia assimétrica, analise as afirmativas a seguir:


I. Requer uma chave para cada par de interlocutores que precisam se comunicar;

II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;

III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880847 Redes de Computadores
Foi solicitada a montagem de uma estrutura de rede sem fio baseada em IEEE 802.11b/g/n. Pensando no aspecto de segurança, a estrutura proposta deve evitar uma vulnerabilidade bastante conhecida nesse ambiente, que é a:
Alternativas
Q1880846 Segurança da Informação
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Alternativas
Respostas
1841: E
1842: B
1843: D
1844: E
1845: C
1846: A
1847: C
1848: B
1849: D
1850: E
1851: B
1852: D
1853: D
1854: C
1855: A
1856: E
1857: D
1858: A
1859: D
1860: E