Questões de Concurso Comentadas para mda

Foram encontradas 441 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Sistemas |
Q450877 Engenharia de Software
No ciclo de vida do software, o tipo de manutenção que é realizada visando ao aprimoramento do software para além dos requisitos funcionais originais é conhecido como:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Sistemas |
Q450867 Português
      No primeiro dia, foi o gesto genial. Era um domingo. Ao se curvar no campo do estádio espanhol, descascar a banana, comê-la de uma abocanhada e cobrar o escanteio, Daniel Alves assombrou o mundo. Não só o mundo do futebol, esse que chama juiz de “veado” e negro de “macaco” . O baiano Daniel, mestiço de pele escura e olhos claros, assombrou o mundo inteiro extracampo. Vimos e revimos a cena várias vezes. “Foi natural e intuitivo” , disse Daniel, o lateral direito responsável pelo início da virada do Barcelona no jogo contra o Vilarreal. Por isso mesmo, por um gesto mudo, simples, rápido e aparentemente sem raiva, Daniel foi pop, simbólico, político e eficaz.
      Só que, hoje, ninguém, nem Daniel Alves, consegue ser original por mais de 15 segundos. Andy Warhol previa, na década de 1960, que no futuro todos seriamos famosos por 15 minutos. Pois o futuro chegou e banalizou os atos geniais, transformando tudo numa lata de sopa de tomate Campbells. A banana do Daniel primeiro reapareceu na mão de Neymar, também vítima de episódios de racismo em estádios. Neymar escreveu na rede em defesa do colega e dele próprio: "Tomaaaaa bando de racistas, #somostodosmacacos e daí?’’ Uma reação legítima, mas sem a maturidade do Daniel. Natural. Há quase dez anos de estrada de vida entre um e outro.
      Imediatamente a banana passou a ser triturada por milhares de “ selfies". O casal Luciano Huck-Angélica lançou uma camiseta #somostodosmacacos. Branco, o casal que jamais correu o risco de ser chamado de macaco apropriou -se do gesto gen ial, por isso foi bombardeado por ovos e tomates na rede, chamado de oportunista. A presidente Dilma Rousseff, em seu perfil no Twitter, também pegou carona no gesto de Daniel “contra o racismo" e chamou de “ousada” a atitude dele. Depois de ler muitas manifestações, acho que #somostodosbobos, a não ser, claro, quem sente na pele o peso do preconceito.
      “Estou há onze anos na Espanha, e há onze é igual... Tem de rir desses atrasados” , disse Daniel ao sair do gramado no domingo. Depois precisou explicar que não quis generalizar. “Não quis dizer que a Espanha seja racista. Mas sim que há racismo na Espanha, porque sofro isso em campos (de futebol) diferentes. Não foi um caso isolado. Não sou vítima, nem estou abatido. Isso só me fortalece, e continuarei denunciando atitudes racistas”
      Tudo que se seguiu àquele centésimo de segundo em que Daniel pegou a fruta e a comeu, com a mesma naturalidade do espanhol Rafael Nadai em intervalo técnico de torneios mundiais de tênis, como se fizesse parte do script, tudo o que se seguiu àquele gesto é banal. Os “selfies” , a camiseta do casal 1.000, o tuíte de Dilma, as explicações de Daniel após o jogo, esta coluna. Até a nota oficial do Vilarreal, dizendo que identificou o torcedor racista e o baniu do estádio El Madrigal “para o resto da vida” . Daniel continuou a evitar as cascas de banana. Disse que o ideal, para conscientizar sobre o racismo, seria fazer o torcedor “pagar o mal com o bem”

 AQUINO, Ruth de. Rev. Êpoca: 05 maio 2014.



Considere - se o trecho seguinte:

“‘Não quis dizer que a Espanha seja racista. Mas sim que há racismo na Espanha, porque sofro isso em campos (de futebol) diferentes. Não foi um caso isolado. Não sou vítima, nem estou abatido. Isso só me fortalece, e continuarei denunciando atitudes racistas' " (§ 4)

Dentre as mudanças de pontuação sugeridas a seguir (feitas, quando necessário, as devidas alterações de talhe de letra), aquela que transgride norma de pontuação em vigor é:
Alternativas
Q450860 Redes de Computadores
Uma empresa implementou uma técnica de controle e policiamento de tráfego em rede que transforma o tráfego em rajada em um tráfego de taxa fixa com a taxa de transferência média dos dados. Se o buffer de tráfego estiver cheio, ele pode descartar os pacotes.

Essa técnica é denominada:
Alternativas
Q450859 Sistemas Operacionais
Em um ambiente de rede de uma empresa será instalada uma solução de virtualização que permitirá executar aplicações em um ambiente virtualizado no desktop do usuário, isolando-as do Sistema Operacional, sendo isso possível através do encapsulamento delas no ambiente virtual. Esse tipo de solução denomina-se virtualização de:
Alternativas
Q450858 Redes de Computadores
Em uma empresa, na busca e análise da fragilidade da rede, utilizou-se uma técnica de varredura que procura outra máquina, referenciada como “zumbi” , que tenha números de seqüência TCP previsíveis, de modo que um ataque simulado use a implementação fraca de TCP na máquina “zumbi" como uma ferramenta para realizar uma varredura de portas em um alvo separado da rede, de tal forma que não deixe rastros do ataque na rede alvo. Essa técnica chama-se varredura
Alternativas
Q450857 Segurança da Informação
Na análise de impacto, realizada através de um processo de gerência de riscos para um ambiente de TI de uma empresa, foi feita uma análise quantitativa de impactos tangíveis. Uma característica dessa abordagem é que :
Alternativas
Q450856 Redes de Computadores
Um administrador de rede precisa configurar um firewall em uma rede Unix para bloquear chamadas TELNET. Nesse caso, uma das portas TCP que esse firewall deve bloquear é a porta:
Alternativas
Q450855 Redes de Computadores
Um administrador de rede configurou um sistema de segurança para equipamentos de uma rede sem fio. Um protocolo de segurança que pode ser utilizado nessa rede é o:
Alternativas
Q450854 Redes de Computadores
Um administrador de rede configurou um roteador com um protocolo interno de rotas para descobrir o caminho mais curto de uma mensagem chegar ao seu destino. Isso se dá através da análise da quantidade de roteadores que a mensagem enviada pelo emissor precisa saltar para chegar ao receptor. Esse protocolo é o:
Alternativas
Q450853 Redes de Computadores
Um administrador de rede pretende utilizar uma ferramenta baseada em PHP e em um sistema de base de dados round - robin para gerenciar e coletar dados via SNMP, de modo a apresentar gráficos e estatísticas de monitoramento da rede, inclusive do uso dessa rede pelo seus usuários. Essa ferramenta de monitoramento criada dentro dos critérios de software livre é o:
Alternativas
Q450852 Redes de Computadores
Em um ambiente Unix, deseja-se instalar um servidor DHCP que trabalhe com uma configuração NAT padrão. Um intervalo válido de IPs privados para esse caso, que esteja dentro dos limites definidos na RFC 1918,é de:
Alternativas
Q450851 Sistemas Operacionais
Uma pequena empresa de vendas deseja instalar uma configuração NAT padrão em sua rede baseada em Windows Server 2008. O serviço básico que deverá ser instalado no servidor, de modo a permitir tal configuração é o:
Alternativas
Q450850 Redes de Computadores
Um administrador de uma rede baseada no Windows Server 2008 necessita gerenciar VPNs de acesso exclusivamente remoto. Para isso, ele precisa configurar o IPSec para trabalhar com o protocolo:
Alternativas
Q450849 Redes de Computadores
Um administrador de uma rede com MS Windows Server 2008 precisa instalar um recurso SNMP que habilita scripts e aplicativos com tecnologia de instrumentação de gerenciamento do Windows para acessar informações do tipo SNMP. Esse recurso é o:
Alternativas
Q450847 Redes de Computadores
O recurso utilizado em switches mais completos que permite a criação de redes separadas, usando-se o mesmo aparelho, é denominado:
Alternativas
Q450846 Redes de Computadores
Uma empresa precisa comprar um equipamento de rede para conectar computadores que operem na camada física do modelo OSI/ISO, criem um único domínio de colisão, que, quando uma conexão computador - equipamento falhar, não paralise a rede toda e que opere no modo half-duplex somente.

Esse tipo de equipamento é um:
Alternativas
Q450845 Segurança da Informação
Uma empresa instalou um sistema de detecção de intrusão baseado em honeypots. Isso significa que nesse sistema:
Alternativas
Q450844 Segurança da Informação
Um hacker realizou um ataque de criptossistema durante o qual ele teve acesso ao texto codificado de um ou mais sistemas, no qual todos os textos foram criptografados usando a mesma chave. O objetivo principal do ataque foi descobrir o texto original para um ou mais desses textos codificados. Esse tipo de ataque é denominado de:
Alternativas
Q450843 Segurança da Informação
Um hacker realizou uma invasão na qual foi gerado um grande número de mensagens aleatórias para comprometer a resistência à colisão de uma função hash usada para criptografar senhas em uma rede. Nesse tipo de invasão, se calcula o valor hash criptográfico de cada mensagem aleatória com a expectativa estatística de se encontrar duas mensagens com o mesmo valor de hash, de modo a obter o valor da função utilizada na rede. Esse tipo de ação é identificado com o nome de:
Alternativas
Q450842 Segurança da Informação
Um hacker desenvolveu uma forma de invasão de computadores na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem ser acessados remotamente através de um conjunto não usual de entradas. Esse software, uma vez instalado e ativado pelo hacker, exibe fotos com conteúdo inadequado a quem o estiver executando. Esse tipo de programa malicioso é identificado como:
Alternativas
Respostas
221: C
222: A
223: B
224: B
225: A
226: B
227: C
228: B
229: B
230: D
231: D
232: A
233: D
234: B
235: D
236: B
237: A
238: E
239: B
240: B