Questões de Concurso Comentadas para codeni-rj

Foram encontradas 63 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q78507 Arquitetura de Computadores
Qual dispositivo de entrada e saída (E/S) entrega ou aceita um fluxo de caracteres, sem considerar qualquer estrutura de bloco?
Alternativas
Q78506 Sistemas de Informação
Sem software, um computador é basicamente um inútil amontoado de metal. Com software, um computador pode armazenar, processar e recuperar informações, além de exibir documentos de multimídia e pesquisar na internet. O software de computador pode ser dividido em:
Alternativas
Q78505 Noções de Informática
Quando o sistema de arquivos é organizado como uma árvore de diretórios, é necessário explicitar algum meio para especificar nomes de arquivos. Dois métodos diferentes são comumente utilizados, sendo eles:
Alternativas
Q78504 Noções de Informática
Alguns atributos são configuráveis pelo usuário e podem ser alterados depois que o arquivo foi criado. As informações sobre o modo de proteção são um exemplo óbvio. A maioria dos sinalizadores também entra nesta categoria. A qual chamada de sistema que faz relacionamento com arquivo se refere a descrição anterior?
Alternativas
Q78503 Noções de Informática
Quando se começou a usar discos para armazenar arquivos, tornou-se possível ler os bytes, ou registros de um arquivo, fora da ordem ou acessar registros por chave, em vez acessá-lo por posição. Como são chamados os arquivos cujos bytes ou registros, podem ser lidos em qualquer ordem?
Alternativas
Q78502 Engenharia de Software
Dentre as perspectivas de aplicação da UML, existe uma em que os diagramas descrevem implementações de softwares em uma tecnologia particular. Qual das alternativas abaixo representa a perspectiva de aplicação da UML anteriormente citada?
Alternativas
Q78501 Engenharia de Software
Trata-se de um modo comum de aplicar a UML, frequentemente com alto retorno no investimento de tempo. Essa definição refere-se a:
Alternativas
Q78500 Engenharia de Software
O projeto orientado a objetos se preocupa com a definição de objetos e softwares e suas responsabilidades e colaborações. Uma notação comum para ilustrar essas colaborações é:
Alternativas
Q78499 Engenharia de Software
A análise orientada a objetos se preocupa com a descrição de domínio, a partir da perspectiva dos objetos. Há uma identificação de conceitos, atributos e associações que são considerados de interesse. O resultado desta análise pode ser expresso de que maneira?
Alternativas
Q78498 Redes de Computadores
O padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados, chamado WEP. A criptografia da WEP utiliza uma cifra de fluxo baseada em qual algoritmo?
Alternativas
Q78497 Redes de Computadores
O IPSec pode ser usado em dois modos. São eles?
Alternativas
Q78496 Segurança da Informação
Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
Alternativas
Q78495 Segurança da Informação
Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
Alternativas
Q78494 Segurança da Informação
Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?
Alternativas
Q78493 Programação
Uma linguagem de programação é uma técnica de notação para programar, com a intenção de servir de transporte para quê?
Alternativas
Q78492 Algoritmos e Estrutura de Dados
É a descrição de um padrão de comportamento, expressado em termos de um repertório bem definido e finito de ações " primitivas" , das quais damos por certo que elas podem ser executadas. A descrição refere-se a:
Alternativas
Q78491 Redes de Computadores
A arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada?
Alternativas
Q78490 Redes de Computadores
Os dados que fluem através dos enlaces de rede devem ser convertidos de um formato usado pelos equipamentos de processamento de dados para um formato adequado aos dispositivos de telecomunicações, encarregados de efetuar a transmissão. Qual das alternativas abaixo corresponde ao dispositivo que realiza a conversão de um formato para o outro e vice-versa?
Alternativas
Q78489 Redes de Computadores
À medida que mais e mais estações são acrescentadas a uma rede Ethernet, o tráfego aumenta e a LAN possivelmente ficará saturada. Uma solução seria o aumento da velocidade de 10Mbps para 100 Mbps. Porém, com o crescimento da multimídia, até mesmo o aumento para 1 Gbps pode não atender a demanda. Que solução pode ser aplicada para lidar com o aumento de carga?
Alternativas
Q78488 Redes de Computadores
As ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e penetrar facilmente nos prédios, portanto, são amplamente utilizadas para comunicação, seja em ambientes fechados ou abertos. As ondas de rádio também são omnidirecionais, significando que:
Alternativas
Respostas
41: B
42: D
43: C
44: A
45: B
46: D
47: C
48: A
49: B
50: D
51: A
52: C
53: D
54: A
55: C
56: B
57: D
58: B
59: A
60: D