Questões de Concurso Comentadas para ufob

Foram encontradas 705 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1131008 Redes de Computadores

Os protocolos de rede podem ser classificados de acordo com a sua camada no modelo OSI (Open Systems Interconnection). Sobre os protocolos da camada de aplicação, julgue o item a seguir.


O protocolo HTTP, quando utiliza uma camada adicional de segurança (HTTPS), é implementado com o uso dos protocolos SSL ou TLS. Desse modo, sua porta padrão deixa de ser a 80 e passa a ser a 443.

Alternativas
Q1131007 Redes de Computadores

Os protocolos de rede podem ser classificados de acordo com a sua camada no modelo OSI (Open Systems Interconnection). Sobre os protocolos da camada de aplicação, julgue o item a seguir.


O serviço utilizado para a tradução de endereços de domínio em endereços IP tem como porta padrão a 53.

Alternativas
Q1131006 Redes de Computadores
Os protocolos de rede podem ser classificados de acordo com a sua camada no modelo OSI (Open Systems Interconnection). Sobre os protocolos da camada de aplicação, julgue o item a seguir.
O protocolo padrão, para a transferência de e-mails entre MTAs (Mail Transfer Agents), é o POP3.
Alternativas
Q1131005 Arquitetura de Computadores

As memórias utilizadas pelos computadores são usadas para o armazenamento de dados de forma temporária ou definitiva. Sobre as memórias, julgue o item a seguir.


O conceito de cache em vários níveis constitui uma arquitetura em que cada nível é mais lento quanto mais próximo estiver da CPU.

Alternativas
Q1131004 Arquitetura de Computadores

As memórias utilizadas pelos computadores são usadas para o armazenamento de dados de forma temporária ou definitiva. Sobre as memórias, julgue o item a seguir.


Um disco do tipo SSD é uma mídia do tipo magnética.

Alternativas
Q1131003 Arquitetura de Computadores
As memórias utilizadas pelos computadores são usadas para o armazenamento de dados de forma temporária ou definitiva. Sobre as memórias, julgue o item a seguir.
A memória flash, utilizada em pen drives, é uma memória do tipo EEPROM.
Alternativas
Q1131002 Sistemas Operacionais

Clusters e Grids são utilizados para o processamento massivo de dados. Em relação a esses conceitos, julgue o item a seguir.


Uma das principais diferenças entre as duas arquiteturas é a distância entre os nós. Um cluster normalmente fica dentro de uma rede local, enquanto os nós de uma grid podem ser distribuídos em distâncias geográficas muito maiores.

Alternativas
Q1131001 Sistemas Operacionais
Clusters e Grids são utilizados para o processamento massivo de dados. Em relação a esses conceitos, julgue o item a seguir.
Uma das desvantagens dos clusters em relação às grids é que eles não suportam arquiteturas de processadores com mais de um núcleo.
Alternativas
Q1131000 Sistemas Operacionais

O sistema operacional serve como interface entre o hardware do computador e o usuário. Além disso, funciona como um software que gerencia o funcionamento do computador. Em relação ao funcionamento dos sistemas operacionais e seus principais componentes, julgue o item a seguir.


O programa de bootstrap é responsável pela inicialização do sistema operacional.

Alternativas
Q1130999 Sistemas Operacionais

O sistema operacional serve como interface entre o hardware do computador e o usuário. Além disso, funciona como um software que gerencia o funcionamento do computador. Em relação ao funcionamento dos sistemas operacionais e seus principais componentes, julgue o item a seguir.


Programas que possuem funções importantes para o funcionamento do sistema e que funcionam em background (segundo plano), durante a execução do sistema operacional, são denominados daemons.

Alternativas
Q1130998 Sistemas Operacionais
O sistema operacional serve como interface entre o hardware do computador e o usuário. Além disso, funciona como um software que gerencia o funcionamento do computador. Em relação ao funcionamento dos sistemas operacionais e seus principais componentes, julgue o item a seguir.
O kernel é o núcleo do sistema operacional. É um componente presente apenas em sistemas operacionais de código aberto (Ex.: Linux).
Alternativas
Q1130997 Arquitetura de Computadores

Os processadores podem ser classificados como CISC e RISC. Sobre essas arquiteturas, julgue o item a seguir.


O objetivo da arquitetura RISC é possibilitar a criação de processadores multicore.

Alternativas
Q1130996 Arquitetura de Computadores

Os processadores podem ser classificados como CISC e RISC. Sobre essas arquiteturas, julgue o item a seguir.


O objetivo da arquitetura RISC foi simplificar a vida do programador, aumentando a quantidade de instruções reconhecidas pelo processador.

Alternativas
Q1130995 Arquitetura de Computadores
Os processadores podem ser classificados como CISC e RISC. Sobre essas arquiteturas, julgue o item a seguir.
A arquitetura CISC sempre ganhará em desempenho devido à quantidade de instruções reconhecidas.
Alternativas
Q1130994 Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


Um spyware é um código malicioso (malware) que tem como principal objetivo a destruição dos dados armazenados em um computador.

Alternativas
Q1130993 Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


A certificação digital é utilizada para reforçar mecanismos de autenticação, mas não pode garantir a integridade de arquivos.

Alternativas
Q1130992 Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


Quando um sistema de detecção de intrusão não detecta uma ação intrusiva, o ocorrido é denominado falso negativo.

Alternativas
Q1130991 Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

Alternativas
Q1130990 Segurança da Informação
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.
Alternativas
Q1130989 Programação

Sobre a linguagem de programação Java, julgue o item a seguir.


A JVM (Java Virtual Machine) permite que um mesmo código em Java rode em plataformas diferentes. Em outras palavras, há certa independência de sistema operacional, pois o código de uma JVM Windows é o mesmo de uma JVM Linux.

Alternativas
Respostas
241: C
242: C
243: E
244: E
245: E
246: C
247: C
248: E
249: C
250: C
251: E
252: E
253: E
254: E
255: E
256: E
257: C
258: E
259: E
260: E