Questões de Concurso Comentadas para itaipu binacional

Foram encontradas 1.339 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383492 Segurança da Informação
Com base nos conceitos de técnicas de criptografia, julgue os itens a seguir.

I A criptografia simétrica usa somente uma chave tanto para encriptar quanto para decriptar uma mensagem.
II A criptografia de chave pública, também conhecida como criptografia assimétrica, é aquela em que duas chaves diferentes são usadas no processo, uma para encriptar e outra para decriptar.
III A técnica hashing envolve uma chave única; ela define um tamanho e valor fixos independentemente de mudanças na mensagem.

Assinale a opção correta. 
Alternativas
Q2383491 Noções de Informática
O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape
Alternativas
Q2383489 Banco de Dados
Um sistema gerenciador de banco de dados relacional 
Alternativas
Q2383488 Telecomunicações
Assinale a opção que apresenta a denominação de uma área de aplicação tradicional, na qual são empregados sistemas tolerantes a falhas e que possui os seguintes requisitos: tempo máximo em falha não maior que 2 h em 30 anos; detecção e localização automática de erros tanto de software como de hardware; tratamento automático de erros por reconfiguração do sistema; e isolamento e substituição de componentes faltosos durante o período de operação normal do sistema.
Alternativas
Q2383487 Sistemas Operacionais
Assinale a opção que corresponde à descrição de um modelo de serviço do tipo IaaS (infrastructure as a service).  
Alternativas
Q2383486 Sistemas Operacionais
Com base nos conceitos pertinentes a sistemas operacionais distribuídos (SODs), julgue os itens a seguir.

I Em um SOD, o usuário não se preocupa com o local onde seus programas são executados ou com a localização de quaisquer recursos. Há uma imagem única do sistema para todos os recursos de um sistema distribuído.
II A característica marcante de um SOD é que os nós que estão sendo executados nele mantêm a autonomia no gerenciamento de seus próprios recursos de processamento.
III Não existem SODs para uso geral; existem apenas sistemas operacionais de rede como UNIX, Mac OS e Windows.

Assinale a opção correta.
Alternativas
Q2383485 Redes de Computadores
      Uma empresa cuja rede é identificada pelo endereço 192.168.200.0/24 necessita criar sub-redes distintas para cada um de seus cinco setores, e cada setor precisa ter, no mínimo, de 15 a 28 hosts.

Na situação apresentada, a máscara de rede das novas sub-redes, para que atenda às especificações descritas, deverá ser igual a
Alternativas
Q2383484 Redes de Computadores
No modelo de referência OSI, há uma camada que é responsável por prover a delimitação e sincronização da troca de dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação. Essa camada é denominada camada de
Alternativas
Q2383483 Noções de Informática
^ ( [ \ w ] \ . ? ) + @ ( [ \ w ] + \ . a ) + ( [ a - z ] { 2 , 4 } ) + $

Considerando a expressão regular (regex) precedente, utilizada para validação de email, julgue os itens a seguir.

I Na expressão, as âncoras ^ e $ definem, respectivamente, que nada deve vir antes e nada deve vir depois.
II Há três classes de caracteres presentes na expressão.
III O trecho da expressão que contêm . ? define que o caractere literal ponto pode aparecer 0 ou 1 vez.

Assinale a opção correta.
Alternativas
Q2383482 Arquitetura de Computadores
      Mesmo a gerência de memória garantindo a proteção de áreas da memória, mecanismos de compartilhamento são oferecidos para que diferentes processos possam trocar dados de forma protegida. Um destes mecanismos é conhecido por eliminar o conceito de partições de tamanho fixo, evitando que o problema da fragmentação interna da memória. No entanto, neste mecanismo acontece um outro problema, conhecido como fragmentação externa.

No texto acima, o mecanismo de compartilhamento descrito é conhecido como alocação
Alternativas
Q2383481 Sistemas Operacionais
No que se refere às políticas de escalonamento de sistemas operacionais, assinale a opção que corresponde ao tempo decorrido entre a criação e o término de um processo. 
Alternativas
Q2383480 Noções de Informática
Determinado processo é formado por três partes distintas, responsáveis por manter todas as informações necessárias à execução de um programa. Uma dessas partes é o contexto de hardware, em que 
Alternativas
Q2383479 Arquitetura de Computadores
      Entre os diversos modos de endereçamentos desenvolvidos para os processadores, há um que requer apenas uma referência à memória principal (MP) para buscar o dado, mas, embora se assemelhe ao modo imediato, é mais lento que este, devido à própria referência à memória.


O texto acima se refere ao modo de endereçamento
Alternativas
Q2383478 Arquitetura de Computadores
A respeito de arquitetura de computadores e seus principais componentes, julgue os itens a seguir.

I Os sistemas de computação utilizam apenas um tipo de memória em suas arquiteturas.
II O processador comanda as ações efetuadas internamente, bem como emite os sinais de controle para os demais componentes do computador agirem e realizarem alguma tarefa.
III Dispositivos de entrada ou saída fazem, além da interligação, a conversão das linguagens do sistema para o meio exterior e vice-versa.

Assinale a opção correta.
Alternativas
Q2383475 Espanhol
Texto 3A5


El cifrado de datos en la vida diaria de las personas


      El cifrado es el proceso de codificación de datos, de modo que solo alguien con la clave puede leerlos o acceder a ellos.

      07:46 – Vas a tu trabajo y el tren está lleno de gente, pero te las arreglas para tomar un asiento. Tomas un sorbo del café que compraste, con tu tarjeta, en el puesto del andén. Cuando usaste tu tarjeta de crédito, usaste tres puntos que involucran el cifrado: el chip de tu tarjeta, el lector de tarjetas y la transmisión de la información de la tarjeta para autorizar la compra.

      16:39 – Al final de tu día de trabajo, miras hacia abajo en tu rastreador de ejercicio y ves que has caminado 8.000 pasos. ¡Buen trabajo! Casi hace que el almuerzo valga la pena. Debido a que existe una comunicación segura entre tu rastreador y su aplicación, sabes que tu información de salud se mantendrá a salvo de cualquier persona que piratee el Wi-Fi público gratuito que usas en la estación de tren. Usas tu pase de prepago para acceder a la estación de tren para regresar a casa. Te acuerdas de que hace unos meses te molestaste cuando la autoridad de tránsito actualizó su sistema de pases, pero el nuevo sistema usa criptografía para ayudar a garantizar que nadie pueda pasar su tarjeta como si fuera tuya.

      18:00 – Vas a comprar la cena. Como no llevas efectivo, utilizas una aplicación de tu móvil para pagar. Cada vez que realizas un pago de esta manera, los datos de la transacción se protegen mediante cifrado.

      Tan pronto como llegues a casa, enciendes tu televisor inteligente para ver tu serie favorita. Debido a que tu Wi-Fi está cifrada, tu vecino que presume saber mucho de cine nunca se enterará de tus gustos.


Internet: <tecnopymes.com.ar> (con adaptaciones).
De acuerdo con el texto 3A5, después del trabajo, el pasajero compra algo de comer y lo paga con
Alternativas
Q2383467 Segurança da Informação
Considere que determinada empresa tenha imposto a implementação de uma política na qual os usuários não pudessem agir fora das permissões pretendidas. Nesse caso, se essa política for violada, a vulnerabilidade associada a essa violação será denominada
Alternativas
Q2383465 Segurança da Informação
Em relação ao uso de algoritmo de assinatura digital, assinale a opção correta.
Alternativas
Q2383464 Banco de Dados
Considerando o PostgreSQL como gerenciador de banco de dados, assinale a opção que apresenta os tipos de índices com melhor desempenho na aceleração de pesquisas de texto completo.
Alternativas
Q2383463 Engenharia de Software
Em qualidade de software, a dimensão responsável por garantir que o produto gere valor para o usuário final é denominada
Alternativas
Q2383462 Engenharia de Software
Assinale a opção que apresenta o comando utilizado no Git para versionar o projeto com um pacote de alterações.
Alternativas
Respostas
201: C
202: B
203: C
204: E
205: B
206: D
207: D
208: C
209: E
210: D
211: C
212: C
213: A
214: D
215: C
216: A
217: C
218: C
219: A
220: C