Questões de Concurso Comentadas para ufes

Foram encontradas 1.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2255269 Redes de Computadores
Uma visão de alto nível da arquitetura de um roteador genérico é apresentada na figura 1, na qual 4 (quatro) componentes podem ser identificados: porta de entrada, elemento de comutação, porta de saída e processador de roteamento.
Imagem associada para resolução da questão

Com base na figura 1, a respeito desta visão da arquitetura de um roteador, é CORRETO o que se afirma em:

Alternativas
Q2255268 Sistemas Operacionais
A respeito das características do processo init e do processo systemd no sistema operacional Linux, é CORRETO o que se afirma em: 
Alternativas
Q2255267 Sistemas Operacionais
Algumas das ferramentas mais conhecidas e utilizadas pelo profissional responsável pela administração de servidores Linux pertencem aos pacotes net-tools e iproute2. A respeito dos pacotes net-tools e iproute2, considere as afirmativas a seguir:
I. O comando ip address add 192.168.0.1/24 dev eth0 pode ser utilizado para configurar um endereço IPv4 na interface de rede eth0 do servidor Linux.
II. O comando ipconfig eth0 pode ser usado para exibir informações de configuração da interfacede rede eth0 do servidor Linux.
III. O comando ip -6 neighbor show serve para exibir a tabela de vizinhança (NDP) do servidor Linux no formato de endereçamento IPv6.
IV. O comando ifconfig eth0 add 2001:db8:cafe::1/64 pode ser utilizado para configurar um endereço IPv6 na interface de rede eth0 do servidor Linux.
É CORRETO o que se afirma em: 
Alternativas
Q2255266 Segurança da Informação
A respeito dos conceitos de malware, phishing e spam, considere as afirmativas a seguir:

I. Malware é a combinação das palavras malicious e software e se refere a software com comportamentos indesejados, tais como vírus, worms, trojans e spywares.
II. Phishing é uma forma de fraude, em que, tipicamente, o usuário recebe uma mensagem maliciosa solicitando alguma confirmação fraudulenta por meio de cliques em links, e solicitação de envio de senhas ou códigos.
III. Spam é o nome usado para se referir ao recebimento de mensagens indesejadas recebidas por e-mail, mas mensagens publicitárias indesejadas recebidas por outros meios não são consideradas spam.
IV. O uso combinado de firewall e antivírus é uma contramedida fundamental para eliminação dos riscos de incidentes de malware e phishing, porém, é contramedida ineficiente quanto aos riscos de spam.

É CORRETO o que se afirma em: 
Alternativas
Q2255265 Segurança da Informação
A análise de riscos é uma etapa fundamental no contexto da Segurança da Informação, e destina-se a produzir uma lista de ameaças a um sistema e determinar o grau de importância relativa de cada ameaça encontrada. Após a análise de riscos, a ação seguinte deve ser a busca por uma ou mais contramedidas que possam reduzir os riscos das ameças encontradas na etapa anterior. De acordo com a norma ISO 27001:2013, é INCORRETO afirmar que contramedidas

Alternativas
Q2255264 Redes de Computadores
Considere um servidor Linux configurado com o serviço iptables para implementar regras de firewall. Esse servidor possui três interfaces de rede: eth0, eth1 e eth2, cada uma conectada a uma rede com endereçamento IP diferente. A seguinte sequência de comandos iptables foi utilizada para implementar as regras de firewall nesse servidor:
Imagem associada para resolução da questão

A respeito dessas regras, representadas por essa sequência de comandos, considere as afirmativas a seguir:
I. Será bloqueada qualquer tentativa de conexão SSH de um cliente remoto para esse servidor Linux por meio da interface de rede eth1.
II. Será permitida qualquer tentativa de conexão HTTPS de um cliente remoto a um site hospedado nesse servidor Linux por meio da interface de rede eth2.
III. Consultas ao serviço DNS hospedado nesse servidor serão permitidas, independentemente da sua origem (interfaces eth0, eth1 ou eth2).
IV. O servidor bloqueará quaisquer consultas do tipo ping que chegarem por meio da interface de rede eth0.
É CORRETO o que se afirma em: 
Alternativas
Q2255263 Redes de Computadores
A respeito dos serviços RADIUS, LDAP e Microsoft Active Directory, considere as afirmativas a seguir:
I. O RADIUS é um serviço de rede utilizado para fornecer autenticação e autorização de usuários para acesso à rede.
II. O LDAP é um protocolo usado para manipulação de objetos no diretório do Microsoft Active Directory.
III. O Microsoft Active Directory é um serviço de diretório que armazena informações sobre objetos de rede e fornece serviços de autenticação e autorização.
IV. A integração do RADIUS com o LDAP permite que os usuários se autentiquem usando suas credenciais do Microsoft Active Directory para acesso à rede.
É CORRETO o que se afirma em: 
Alternativas
Q2255262 Segurança da Informação
No contexto de assinaturas digitais, certificados digitais, chaves públicas e privadas, considere um cenário no qual um indivíduo A deseja enviar um documento aberto, digitalmente assinado, para um indivíduo B. Durante o processo de verificação da assinatura digital de A por parte de B, são realizadas diversas etapas, e algumas estão descritas a seguir. A respeito desse processo, é CORRETO afirmar que,
Alternativas
Q2255261 Banco de Dados
As três cláusulas que compõem a forma básica de uma consulta de recuperação de dados em bancos de dados relacionais, utilizando-se a linguagem SQL, são: 
Alternativas
Q2255260 Engenharia de Software

Considere as seguintes afirmativas sobre o sistema de controle de versões distribuído Git:


I. O comando git init inicializa um repositório local em um diretório existente.

II. O comando git status indica o estado de cada arquivo do repositório: não rastreado, não modificado, modificado ou preparado.

III. O comando git add pode ser usado para adicionar arquivos não rastreados ao conjunto dos arquivos rastreados.

IV. O comando git add pode ser usado para adicionar arquivos já rastreados e modificados ao conjunto dos arquivos preparados.



É CORRETO o que se afirma em: 

Alternativas
Q2255259 Programação

No framework Spring MVC, a partir da versão 3, a maneira indicada para definir uma classe controladora para implementação da lógica da aplicação é



Alternativas
Q2255257 Programação
Na sintaxe do HTML, as tags que representam um título principal, um parágrafo, um texto “mais forte”, um texto com “ênfase acentuada” e uma imagem, respectivamente, são: 

Alternativas
Q2255254 Programação
Em um par nome/valor representado em notação JSON, os três tipos básicos que um valor pode possuir são: 
Alternativas
Q2255253 Programação
Em Java, palavras-chave como public, protected e private são modificadoras de acesso ou de visibilidade e podem ser utilizadas em classes e seus atributos e métodos para definir acessos mais ou menos restritos a esses elementos. Na ordem de menos restrito para mais restrito, os tipos de acesso que essas palavras-chave (ou a ausência delas) podem definir são: 
Alternativas
Q2254921 Pedagogia
A Lei de Diretrizes e Bases (LDB), Lei nº 9.394, de 20 de dezembro de 1996, define o atendimento do público-alvo da educação especial com vistas à sua inclusão no processo educativo. Sobre esse tipo de educação, conforme artigos de 58 a 60 da LDB, é INCORRETO afirmar que 
Alternativas
Q2254920 Pedagogia
A Lei de Diretrizes e Bases (LDB), Lei nº 9.394, de 20 de dezembro de 1996, define a formação e os requisitos para atuação no ensino superior. Sobre a preparação para o exercício do magistério superior, conforme artigos de 43 a 57 da LDB, é CORRETO afirmar que ela far-se-á em nível de 
Alternativas
Q2254919 Pedagogia
A Lei de Diretrizes e Bases (LDB), Lei nº 9.394, de 20 de dezembro de 1996, define os tipos de cursos e programas que fazem parte da educação superior. Sobre as possibilidades de atuação do ensino superior no Brasil, conforme artigos de 43 a 57 da LDB, é INCORRETO afirmar que a educação superior abrange cursos 
Alternativas
Q2254918 Pedagogia
A Lei de Diretrizes e Bases (LDB), Lei nº 9.394, de 20 de dezembro de 1996, define algumas atribuições das unidades de ensino e o que elas devem propiciar aos educandos no espaço escolar. De acordo com o artigo 12 da LDB, é CORRETO afirmar que são atribuições dos estabelecimentos de ensino: 
Alternativas
Q2254917 Direito Constitucional
A Constituição Federal (CF) de 1988 define direitos sociais a que todos devem ter acesso universalmente. Sobre as denominações e a composição desse conjunto de direitos sociais presentes na CF, é CORRETO afirmar que são direitos sociais 
Alternativas
Q2254916 Pedagogia
A Lei de Diretrizes e Bases (LDB), Lei nº 9.394, de 20 de dezembro de 1996, define procedimentos e institucionalidade para registro de diplomas de cursos superiores. Sobre a validade e o local de registro das etapas desse processo, conforme artigos de 43 a 57 da LDB, é INCORRETO afirmar que os diplomas 
Alternativas
Respostas
301: D
302: C
303: B
304: C
305: D
306: A
307: A
308: E
309: D
310: A
311: B
312: E
313: C
314: D
315: D
316: A
317: E
318: A
319: C
320: A