Questões de Concurso Comentadas para ufrgs

Foram encontradas 483 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q877239 Redes de Computadores

Considere as seguintes assertivas a respeito de redes sem fio 802.11b/g.


I - Um ponto de acesso sem fio configurado para suportar apenas estações 802.11g terá o mesmo desempenho se estiver configurado para suportar estações 802.11b e 802.11g e se todas as estações estiverem associadas no modo 802.11g.

II - Uma estação poderá se associar a um ponto de acesso se esse não estiver anunciando o SSID da rede.

III - Uma estação pode se comunicar com um ponto de acesso com diferentes taxas de transmissão de dados. A seleção dessa taxa é feita pela medida da distância da estação até o ponto de acesso, independentemente do tipo de antena utilizada.


Quais estão corretas?

Alternativas
Q877238 Redes de Computadores

Considere o seguinte cenário de instalação de uma rede sem fio 802.11b operando no modo de infraestrutura:


O AP (Ponto de Acesso) possui potência de saída em seu conector de 100mW e apresenta uma perda de 3dB na conexão com a antena. A antena do equipamento possui um ganho passivo de 5dBi. Sabe-se que a atenuação no ar será de, no mínimo, 40dB (desconsidere eventuais efeitos de multicaminhos e reflexão). As estações que identificam o SSID anunciado por esse AP receberão esses anúncios, na sua antena, com uma potência de, no máximo,

Alternativas
Q877235 Engenharia de Software
Numa aplicação, podem existir diversos objetos com as mesmas características. Para evitar a redundância que ocorreria se as propriedades de cada objeto fossem definidas individualmente, as “linguagens orientadas a objetos” permitem que se faça
Alternativas
Q877232 Arquitetura de Software
Existem normas ISO que definem o conceito de usabilidade de acordo com alguns princípios básicos e essenciais. Das alternativas abaixo, qual NÃO corresponde a um desses princípios básicos?
Alternativas
Q877226 Arquitetura de Computadores
Com relação aos principais diretórios existentes na instalação padrão de um sistema operacional GNU/Linux, assinale a alternativa correta.
Alternativas
Q877225 Redes de Computadores

Considere os protocolos listados abaixo.


I - SMTP

II - POP

III - IMAP

IV - HTTPS


Quais deles um cliente de webmail emprega com um servidor de webmail para solicitar o envio e a leitura de e-mails?

Alternativas
Q877224 Sistemas Operacionais
Em um computador com o sistema operacional GNU/Linux foi cadastrado um usuário com nome de usuário “paulo”, pertencendo ao grupo primário “paulo” e ao grupo secundário “alunos”. Após o login no sistema, o usuário “paulo”, com o grupo corrente sendo seu grupo primário, cria um arquivo dentro do diretório “disciplina” que pertence ao usuário “curso” e grupo “alunos”. Dentre as opções abaixo, quais devem ser as permissões do diretório “disciplina” para que o arquivo criado pertença ao usuário “paulo” e ao grupo “alunos”?
Alternativas
Q877223 Sistemas Operacionais
Com relação aos principais comandos e funcionamento do sistema operacional GNU/Linux, assinale a alternativa correta.
Alternativas
Q877222 Noções de Informática
Com relação às ferramentas disponíveis no sistema operacional Windows 7, nas suas diferentes versões, assinale a alternativa correta.
Alternativas
Q877221 Noções de Informática
O sistema operacional Windows 7 oferece um novo recurso para reunir, visualizar e organizar arquivos armazenados em diferentes locais, e exibi-los em uma única coleção sem movê-los de onde estão originalmente armazenados. Que recurso é esse?
Alternativas
Q877220 Sistemas Operacionais
O sistema operacional Windows 7, nas suas diferentes versões, é do tipo
Alternativas
Q877219 Redes de Computadores
Qual dos protocolos abaixo pode ser utilizado em redes sem fio 802.11 para prover confidencialidade e integridade do tráfego de rede, com o uso de criptografia RC4, com a possibilidade de utilização de chaves criptográficas de 128 bits e a utilização de MIC (Message Integrity Code)?
Alternativas
Q877218 Segurança da Informação

Observe os itens abaixo no que se refere às características de segurança de um documento.


I - integridade

II - confidencialidade

III - autenticidade


Qual das alternativas abaixo apresenta o conjunto das características, dentre as listadas acima, que estão relacionadas ao uso de uma assinatura digital?

Alternativas
Q877217 Redes de Computadores

O comando ping, utilizado para verificar a conectividade de rede nos sistemas Windows e Linux, utiliza o protocolo ________ na sua implementação.


Assinale a alternativa que completa adequadamente a lacuna acima.

Alternativas
Q877216 Redes de Computadores
O equipamento de rede que faz a comutação na camada 2, baseado no endereço MAC das estações, no qual cada porta implementa um domínio de colisão independente, chama-se
Alternativas
Q877215 Redes de Computadores

Uma rede privada 192.168.1.0/24 deve ser dividida em sub-redes, sem utilização de NAT (Network Address Translation). Cada sub-rede deverá suportar até 32 estações.


Entre as alternativas apresentadas, qual é adequada para a configuração de uma sub-rede que utiliza a menor faixa de endereçamento que atende a especificação?

Alternativas
Q877214 Arquitetura de Computadores
A interface que permite o envio de dados de áudio e vídeo para um monitor de forma totalmente digital, pixel a pixel, na ordem da varredura de vídeo, é
Alternativas
Q877213 Arquitetura de Computadores
A taxa de transferência nominal em um LANE em uma direção de um dispositivo PCI-Express 4x (PCI-e 4x) é de
Alternativas
Q877212 Arquitetura de Computadores
Um microcomputador do tipo PC possui uma porta serial RS232 com um conector DB9. O número mínimo de pinos utilizados para a realização de uma comunicação bidirecional em 8 bits, sem paridade e sem controle de fluxo, é 
Alternativas
Q877211 Redes de Computadores

Uma técnica utilizada em ambientes VoIP para permitir a utilização do protocolo SIP em terminais que pertencem a redes que utilizam NAT consiste no envio de pacotes específicos para um servidor da Internet, que responde informando qual o endereço externo da rede à qual pertence o terminal.


Esta técnica é utilizada no protocolo

Alternativas
Respostas
401: B
402: A
403: D
404: C
405: A
406: B
407: B
408: B
409: A
410: C
411: D
412: D
413: C
414: E
415: D
416: C
417: E
418: B
419: B
420: A