Questões de Concurso Comentadas para igp-sc

Foram encontradas 279 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q858583 Redes de Computadores
O IPSec (IPSecurity) corresponde à um conjunto de protocolos desenvolvidos pelo IETF (Internet Engineering Task Force) que adicionam segurança aos pacotes, permitindo criar pacotes confidenciais e autenticados para a camada de rede. O IPSec opera em dois modos: transporte e túnel. No modo transporte, o IPSec:
Alternativas
Q858582 Redes de Computadores

Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.


I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.

II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.

III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.

IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.


É correto o que se afirma em:

Alternativas
Q858581 Redes de Computadores

 A camada de enlace de dados, definida pelo modelo OSI, tem como funções principais o controle do enlace de dados e o controle do acesso ao meio de comunicação. A finalidade é garantir uma transmissão confiável dos frames entre emissor e receptor. Para implementar uma transmissão confiável, são necessários os protocolos definidos pela camada de enlace, tais como o HDLC e o PPP. Considerando apenas o PPP, avalie as afirmações a seguir.


I. Embora seja um protocolo da camada de enlace, o PPP usa um conjunto de três protocolos com a finalidade de estabelecer o enlace físico (link): controle de link, autenticação e controle de rede.

II. O LCP é responsável por estabelecer, manter, configurar e encerrar enlaces físicos (links).

III. O PAP é um protocolo de autenticação de três etapas com handshake.

IV. Os pacotes CHAP são encapsulados em frames PPP. Além disso, no CHAP há três tipos de pacotes: challenge, resposta, sucesso e falha.


É correto o que se afirma em:  

Alternativas
Q858580 Arquitetura de Computadores
A descompilação é adotada na engenharia reversa de produtos de software, com o propósito de analisar os códigos-fonte de um sistema para extrair destes a documentação, geralmente ausente ou obsoleta, ou para auxiliar na análise da segurança do sistema, como na checagem de códigos maliciosos embutidos no software. Diante deste contexto, um sistema de descompilação consiste:
Alternativas
Q858579 Segurança da Informação
É comum que aplicações web desenvolvidas apresentem vulnerabilidades, tanto do lado do usuário quanto do lado do servidor. Encontrar páginas abertas usando métodos de ataque do tipo “navegação forçada”, que envolve técnicas de adivinhação de links, e de “força bruta” para achar páginas desprotegidas, permitem acesso ao código-fonte de aplicações. Na ausência de princípios rigorosos de segurança e de controle de acesso em aplicações web, é possível utilizar técnicas de ofuscação que:
Alternativas
Q858578 Programação

 O PHP é uma linguagem de programação que permite a criação de scripts (normalmente interpretados do lado servidor da aplicação), a geração de páginas com conteúdo dinâmico e o envio e recebimento de cookies com um navegador web. O uso de cookies é comum para manter dados de autenticação e controle de sessão, exigindo configurações relacionadas à segurança da sessão no php.ini. Diante desse contexto, avalie as afirmações a seguir.


I. A configuração session.cookie_httponly=On não permite acesso ao cookie de sessão evitando o roubo de cookies por injeção de JavaScript.

II. A configuração session.use_cookies=On especifica o tempo de duração de um cookie numa sessão.

III. A configuração session.cookie_secure=On permite acesso ao cookie de ID de sessão apenas quando o protocolo é HTTPS.

IV. A configuração session.gc_maxlifetime não permite armazenar cookies de forma permanente.


É correto o que se afirmar em:  

Alternativas
Q858573 Arquitetura de Computadores
Sobre os sistemas de arquivos, assinale a afirmação correta:
Alternativas
Q858572 Sistemas Operacionais

Acerca da gerência de memória dos sistemas operacionais, julgue as afirmativas abaixo como verdadeiras ou falsas.


I. A técnica de swapping consiste em dividir o programa em módulos de diferentes tamanhos a fim de carregar o módulo que tiver o tamanho da área livre na memória principal.

II. A diferença entre fragmentação interna e externa é que a primeira ocorre na memória principal, e a segunda, no disco.

III. A segmentação é uma técnica onde o espaço de endereçamento virtual é dividido em blocos de tamanhos diferentes chamados segmentos. A segmentação não apresenta fragmentação interna, visto que a quantidade exata de memória necessária é alocada para cada segmento.

IV. Na paginação não há fragmentação externa.


A respeito das afirmativas acima, pode-se afirmar que:

Alternativas
Q858571 Redes de Computadores
Considere um arranjo do tipo RAID 5 composto por cinco discos rígidos, cada um com 4 TB de capacidade, totalizando 20 TB de armazenamento total. A respeito desse arranjo, é possível afirmar corretamente que:
Alternativas
Q858570 Sistemas Operacionais
Acerca da gerência de processos dos sistemas operacionais, assinale a alternativa correta:
Alternativas
Q858569 Arquitetura de Computadores

A memória de um computador é organizada em uma estrutura hierárquica composta de múltiplos níveis: memória principal, memória cache e registradores. Considere um sistema computacional com palavra de dados de 32 bits e que possua um único nível de memória cache, com caches de instrução e de dados separadas, cada uma com capacidade de 16 palavras (64 Bytes). Analise as seguintes assertivas e assinale a alternativa correta:


I. A memória cache promove ganho de desempenho na execução de um programa apenas quando este exibe algum nível de localidade no acesso às instruções e/ou dados.

II. Se a cache de dados for baseada no mapeamento direto, para se obter uma maior taxa de acertos na execução de um programa com alta localidade espacial no acesso a dados, é melhor organizar essa cache em 16 blocos com 01 palavra/bloco do que em 04 blocos com 04 palavras/bloco.

III. Para programas que exibam localidade temporal no acesso às instruções, para obter uma menor taxa de faltas, é melhor que a cache de instruções seja baseada no mapeamento associativo de duas vias do que no mapeamento direto. Isso se justifica porque o mapeamento associativo oferece alternativas de blocos para carregar uma posição da memória principal na cache e isso reduz a necessidade de substituição de blocos na cache.

Alternativas
Q858568 Arquitetura de Computadores
A arquitetura de processadores do tipo RISC é referência para muitos processadores modernos disponíveis hoje no mercado. Considerando as características das arquiteturas RISC e CISC, assinale a única afirmativa correta dentre as listadas a seguir:
Alternativas
Q858567 Arquitetura de Computadores
Os barramentos são utilizados para interconectar os componentes de um sistema computacional e suportar a transferência de dados entres esses componentes. Os barramentos podem ser classificados em síncronos ou assíncronos, sendo que essas classes possuem características diferentes e que as tornam mais adequadas para um outro uso em um sistema computacional. Considerando essas características, é INCORRETO afirmar que:
Alternativas
Q858566 Arquitetura de Computadores
Processadores modernos utilizam o padrão IEEE 754 para representar números reais em ponto flutuante. No formato de precisão simples (de 32 bits), um bit é utilizado para representar o sinal, 8 bits são usados para representar o expoente e 23 bits representam a mantissa, na seguinte ordem sinal-expoente-mantissa. Considerando o padrão IEEE 754, assinale a alternativa que apresenta a representação correta em binário do número -9,75 em ponto flutuante com precisão simples.
Alternativas
Q858549 Direito Administrativo
Sobre a Administração Pública na Constituição Federal, é correto afirmar:
Alternativas
Q858537 Inglês

                       UNEARTHED: REMAINS OF THE EARLIEST KNOWN

                                                    TSUNAMI VICTIM

                                         By Charles Choi | October 25, 2017 1:00 pm


Paragraph 1 Tsunamis have claimed hundreds of thousands of lives in the past two decades. Now a new study finds that a 6,000-year-old skull may come from the earliest known victim of these killer waves.


Paragraph 2 The partial human skull was discovered in 1929 buried in a mangrove swamp outside the small town of Aitape Papua New Guinea, about 500 miles north of Australia. Scientists originally thought it belonged to an ancient extinct human species, Homo erectus. However, subsequent research dated it to about 5,000 or 6,000 years in age, suggesting that it instead belonged to a modern human.


A Rare Specimen


Paragraph 3 The skull is one of just two examples of ancient human remains found in Papua New Guinea after more than a century of work there. As such, archaeologists wanted to learn more about this skull to elucidate how people settled this region.


Paragraph 4 The scientists went back to where this skull was found and sampled the soil in which it was discovered. They focused on details such as sediment grain size and composition.


Paragraph 5 In the sediment, the researchers discovered a range of microscopic organisms from the ocean known as diatoms. These were similar to ones found in the soil after a 1998 tsunami killed more than 2,000 people in Papua New Guinea — for instance, their shells of silica were broken, likely by extremely powerful forces.


Paragraph 6 These diatom shells, combined with the chemical compositions and the size ranges of the grains, all suggest that a tsunami occurred when the skull was buried. The researchers suggested the catastrophe either directly killed the person or ripped open their grave.


Paragraph 7 Tsunamis, which are giant waves caused by earthquakes, volcanic eruptions or underwater landslides, are some of the deadliest natural disasters known. The 2004 tsunami in the Indian Ocean killed more than 230,000 people, a higher death toll than any fire or hurricane.


Paragraph 8 The site where the skull was found is currently about 7.5 miles away from the coast. Still, the researchers noted that back when whoever the skull belonged to was alive, sea levels were higher, and the area would have been just behind the shoreline.


Paragraph 9 The waves of the tsunami that hit Papua New Guinea in 1998 reached more than 50 feet high and penetrated up to three miles inland. “If the event we have identified resulted from a similar process, it could have also resulted in extremely high waves,” study co-lead author Mark Golitko, an archaeologist at the University of Notre Dame in Indiana and the Field Museum in Chicago.


Paragraph 10 These results show “that coastal populations have been vulnerable to such events for thousands of years,” Golitko said. “People have managed to live with such unpredictable and destructive occurrences, but it highlights how vulnerable people living near the sea can be. Given the far larger populations that live along coastlines today, the potential impacts are far more severe now.”


Paragraph 11 Golitko plans to return to the area over the next few years “to further study the frequency of such events, how the environment changed over time, and how people have coped with the environmental challenges of living in that environment.” He and his colleagues detailed their findings Wednesday in the journal PLOS O.


Retrieved and adapted from: <http://blogs.discovermagazine.com/d-brief/2017/10/25/first-tsunami-victim/#.WfYiYmhSzIU> Accessed on October, 29th, 2017. 

Based on the text, choose the correct option:
Alternativas
Q854919 Medicina Legal

Um local de morte, como a própria designação esclarece, é definido como o sítio onde ocorreu a extinção de uma pessoa. Assim, para a elucidação dos fatos que culminaram no evento morte, o perito criminal deve realizar um minucioso levantamento dos vestígios, das posições dos objetos, do cadáver e do próprio ambiente.


Em um local de morte por arma de fogo, por exemplo, o ambiente é vasculhado em toda a sua amplitude, fotografando-se os pontos de impactos de projéteis, se houver. Determina-se, também, a distância, a origem e a direção do disparo, estabelecendo-se, desse modo, a provável trajetória. Em seguida, examina-se o cadáver à procura dos ferimentos, os orifícios de entrada e de saída do projétil, e suas localizações.


Por fim, examinam-se os próprios projéteis e estojos encontrados no local, com o escopo de se fazer a identificação mediata da arma (microcomparação balística) que causou a lesão, caso nenhuma seja encontrada.


Destarte, todos os procedimentos descritos anteriormente para o local de morte por arma de fogo, entendidos como uma diligência processual penal veiculada através do instrumento conhecido como laudo de local, visam determinar a causa jurídica da morte; ou seja, estabelecer a diagnose diferencial entre homicídio, suicídio e acidente.


Baseando-se nos dados citados, podemos classificar os ferimentos produzidos pelo projétil disparado por uma arma de fogo como:

Alternativas
Q854882 Segurança e Saúde no Trabalho
Assinale a alternativa correta a respeito das Normas Regulamentadoras do MTE:
Alternativas
Q854867 Direito Processual Penal
De acordo com a Lei 11.340/06 - Lei Maria da Penha - são formas de violência doméstica e familiar contra a mulher, dentre outras:
Alternativas
Q854865 Direito Penal

De acordo com a Lei 10.826/03, que dispõe sobre registro, posse e comercialização de armas de fogo e munição e sobre o Sistema Nacional de Armas – Sinarm compete ao Sinarm, dentre outras atribuições:


I. Identificar as características e a propriedade de armas de fogo, mediante cadastro.

II. Cadastrar as armas de fogo das Forças Armadas e Auxiliares, mantendo registro próprio.

III. Cadastrar as apreensões de armas de fogo, exceto as vinculadas a procedimentos policiais e judiciais.

IV. Cadastrar os armeiros em atividade no País, bem como conceder licença para exercer a atividade.


Assinale a alternativa correta:

Alternativas
Respostas
181: A
182: C
183: A
184: D
185: C
186: B
187: C
188: A
189: A
190: A
191: B
192: C
193: D
194: B
195: C
196: A
197: D
198: A
199: D
200: C