Questões de Concurso Comentadas para finep

Foram encontradas 406 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q205833 Segurança da Informação
Um certificado de chave pública (certificado digital) é um conjunto de dados à prova de falsificação e que atesta a associação de uma chave pública a um usuário final. Essa associação é garantida pela Autoridade Certificadora (AC) que emite o certificado digital após a confirmação da identidade do usuário.
Com relação ao certificado emitido por uma AC, sua integridade e autenticidade são conferidas APENAS de posse da

Alternativas
Q205832 Segurança da Informação
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de

Alternativas
Q205831 Segurança da Informação
Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

Alternativas
Q205830 Segurança da Informação
Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado

Alternativas
Q205829 Redes de Computadores
Um roteador IPv4 precisa encaminhar um pacote IPv4 que possui endereço de destino igual a 200.218.175.122. A tabela de rotas corrente do roteador é apresentada abaixo.
Imagem 005.jpg
Qual o endereço IPv4 do Próximo Salto que será selecionado para encaminhamento?

Alternativas
Q205828 Redes de Computadores
Com o objetivo de criar uma referência técnica para a elaboração de projetos de cabeamento estruturado para redes de voz e dados, a ABNT (Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565. Com base nessa Norma, a distância máxima, em metros, para cabos UTP, categoria 5, na rede secundária, é

Alternativas
Q205827 Sistemas Operacionais
O cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é

Alternativas
Q205826 Sistemas Operacionais
O Hyper-V é um recurso do Windows Server 2008 que permite a execução de máquinas virtuais. Para migrar servidores Windows existentes para um ambiente virtualizado, utiliza-se a ferramenta

Alternativas
Q205825 Redes de Computadores
O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é

Alternativas
Q205824 Sistemas Operacionais
O Logical Volume Management (LVM) é utilizado para gerenciar volumes lógicos no Linux. Esses volumes lógicos são organizados com sistemas de arquivos e podem ser estendidos ou reduzidos em termos de capacidade de armazenamento. A sequência de comandos correta para reduzir em 200MB o volume lógico /dev/VolGroup00/LogVol01, formatado com EXT2, com 500MB de tamanho total, com apenas 100MB ocupados, e que está desmontado, é:

Alternativas
Q205823 Sistemas Operacionais
A estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de

Alternativas
Q205822 Sistemas Operacionais
Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos. O comando que satisfaz esse requisito é

Alternativas
Q205821 Sistemas Operacionais
O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado

Alternativas
Q205820 Sistemas Operacionais
O administrador do sistema Linux pode delegar a execução de programas que requerem privilégio de usuário root para outros usuários do sistema, através do comando sudo. Esse comando, que lista os usuários e programas que podem ser executados com privilégio de root no sistema, tem como arquivo de configuração o

Alternativas
Q205819 Sistemas Operacionais
Os sinais são pedidos de interrupção no nível de processo em sistemas operacionais UNIX. No Linux, qual o comando a ser utilizado para enviar um sinal que solicite a reinicialização de um processo daemon capaz de tratar sinais, com PID igual a 1501?

Alternativas
Q205818 Sistemas Operacionais
Considere as afirmações abaixo sobre os critérios que devem ser adotados em uma política de escalonamento de processos (tarefas) em sistemas multiprogramáveis.
I - A política de escalonamento de processos tem como critério maximizar a utilização do processador, mantendo-o ocupado a maior parte do tempo e balance- ando sua utilização entre os diversos processos.

II - A política de escalonamento de processos busca maximizar o número de processos (tarefas) executados em um determinado intervalo de tempo.

III - Maximizar o tempo que um processo leva desde sua admissão até o seu término é um critério típico da política de escalonamento de processos.

IV - Minimizar o tempo de resposta, oferecendo tempos de resposta razoáveis para os usuários é um dos critérios da política de escalonamento de processos.
Estão corretas as afirmações

Alternativas
Q205817 Arquitetura de Computadores
Memória virtual é uma técnica de gerência de memória que mantém apenas parte do código de execução e parte da área de dados dos programas em memória real. Nesse contexto, a técnica de paginação divide o espaço de endereçamento

Alternativas
Q205816 Arquitetura de Computadores
A representação hexadecimal do endereço IP 200.150.96.60 é

Alternativas
Q205813 Inglês
In the excerpts “The promise of a lunch break could make for a more productive morning:” (lines 39-40) and “whether it’s going to the gym or sneaking out to your car to read,”(lines 49-50), the verb phrases ‘make for’ and ‘sneaking out to’ mean, respectively

Alternativas
Q205812 Português
                                                 RETRATOS DE UMA ÉPOCA
                           Mostra exibe cartões-postais de um tempo que não volta mais

Em tempos de redes sociais e da presença cada vez maior da internet no cotidiano, pouca gente se recorda de que nem sempre tudo foi assim tão rápido, instantâneo e impessoal. Se os adultos esquecem logo, crianças e adolescentes nem sabem como os avós de seus avós se comunicavam. Há 15 dias, uma educadora no Recife, Niedja Santos, indagou a um grupo de estudantes quais os meios de comunicação que eles conheciam. Nenhum citou cartões-postais. Pois eles já foram tão importantes que eram usados para troca de mensagens de amor, de amizade, de votos de felicidades e de versos enamorados que hoje podem parecer cafonas, mas que, entre os sé- culos XIX e XX, sugeriam apenas o sentimento movido a sonho e romantismo. Para se ter uma ideia de sua importância, basta lembrar um pouco da história: nasceram na Áustria, na segunda metade do século XIX, como um novo meio de correspondência. E a invenção de um professor de Economia chamado Emannuel Hermann fez tanto sucesso que, em apenas um ano, foram vendidos mais de dez milhões de unidades só no Império Austro-Húngaro. Depois, espalharam-se pelo mundo e eram aguardados com ansiedade. – A moda dos cartões-postais, trazida da Europa, sobretudo da França, no início do século passado para o Recife de antigamente, tornou-se uma mania que invadiu toda a cidade – lembra o colecionador Liedo Maranhão, que passou meio século colecionando-os e reuniu mais de 600, 253 dos quais estão na exposição “Postaes: A correspondência afetiva na Coleção Liedo Maranhão", no Centro Cultural dos Correios, na capital pernambucana. O pesquisador, residente em Pernambuco, começou a se interessar pelo assunto vendo, ainda jovem, os postais que eram trocados na sua própria família. Depois, passou a comprá-los no Mercado São José, reduto da cultura popular do Recife, onde eram encontrados em caixas de sapato ou pendurados em cordões para chamar a atenção dos visitantes. Boa parte da coleção vem daí. [...] – Acho que seu impacto é justamente o de trazer para o mundo contemporâneo o glamour e o romantismo de um meio de comunicação tão usual no passado – afirma o curador Gustavo Maia. – O que mais chama a atenção é o sentimento romântico como conceito, que pode ser percebido na delicadeza perdida de uma forma de comunicação que hoje está em desuso – reforça Bartira Ferraz, outra curadora da mostra. [...] LINS, Letícia. Retratos de uma época. Revista O Globo, Rio de Janeiro, n. 353, p. 26-28, 1o maio 2011. Adaptado.
A formação do plural da palavra cartão-postal é a mesma que ocorre em
Alternativas
Respostas
301: B
302: C
303: A
304: C
305: B
306: D
307: B
308: A
309: E
310: B
311: A
312: D
313: D
314: C
315: E
316: D
317: A
318: B
319: A
320: E