Questões de Concurso Comentadas para sepog - ro

Foram encontradas 200 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q847729 Redes de Computadores
A frequência de operação dos rádios Bluetooth é, aproximadamente, de 
Alternativas
Q847728 Redes de Computadores
O comando iptables pode ser utilizado para a configuração de um firewall de um servidor Linux, melhorando a segurança contra ataques e também realizando funções de NAT no protocolo IPv4, com as mais diversas finalidades. Analise os comandos iptables a seguir.

Imagem associada para resolução da questão

Esses comandos permitem que
Alternativas
Q847727 Sistemas Operacionais
Assinale a opção que indica o comando que pode ser utilizado para incluir um usuário em um grupo em um sistema operacional Linux.
Alternativas
Q847726 Sistemas Operacionais

A área de swap é utilizada pela memória virtual para aumentar a capacidade de memória de um sistema. Assim, quando a memória física estiver se esgotando, as páginas inativas ou pouco utilizadas das aplicações são movidas para a área swap.


Com relação ao uso da área de swap no sistema operacional Linux, assinale a afirmativa correta.

Alternativas
Q847725 Redes de Computadores

A tecnologia RAID (Redundant Array of Independent Disks) é uma tecnologia de virtualização de armazenamento de dados que combina várias unidades de disco em uma única unidade lógica, para fins de redundância de dados e/ou melhoria de desempenho. Com relação aos diversos tipos de RAID, analise as afirmativas a seguir.


I. No RAID 10 a capacidade total disponível é a metade da soma das capacidades individuais de cada unidade de disco.

II. O RAID 5 utiliza paridade simples e requer um mínimo de quatro unidades de disco para ser implementado.

III. O RAID 6 utiliza paridade dupla e possui tolerância a falhas de até duas unidades de disco.


Está correto o que se afirma em

Alternativas
Q847724 Redes de Computadores
Assinale a opção que indica a topologia básica de uma rede FDDI.
Alternativas
Q847723 Segurança da Informação
Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a
Alternativas
Q847721 Governança de TI

A norma NBR ISO/IEC nº 27001:2006 foi preparada para prover um modelo que estabelece, implementa, opera, monitora, analisa criticamente, mantém e melhora um Sistema de Gestão de Segurança da Informação (SGSI).


Esta norma adota o modelo conhecido como Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do SGSI.


A terceira etapa desse modelo, quando aplicável, deve

Alternativas
Q847720 Segurança da Informação

O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis.


O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o

Alternativas
Q847719 Redes de Computadores
Uma rede de computadores em que todos os participantes compartilham seus recursos com todos os outros computadores, sem o uso de computadores centralizadores, é conhecida como rede
Alternativas
Q847718 Programação

Essa questão utiliza a seguinte convenção nas opções de resposta:


                     nome em português (nome em inglês)


Um navegador web, para executar um código Javascript, utiliza um 

Alternativas
Q847716 Redes de Computadores
Filtrar e monitorar o tráfego da Internet é uma função muito importante que pode ser realizada pelo programa squid instalado em um servidor proxy transparente com uso de NAT. Considerando uma versão maior ou igual a 3.1 desse programa, e que utiliza a porta 3128 do protocolo IPv4, assinale a opção que apresenta a diretiva a ser colocada no arquivo de configuração proxy.conf para realizar adequadamente a função de proxy transparente com NAT.
Alternativas
Q847715 Segurança da Informação

O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita.

Com relação ao protocolo HTTPS, analise as afirmativas a seguir.


I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.

II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.

III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.


Está correto o que se afirma em 

Alternativas
Q847714 Algoritmos e Estrutura de Dados

A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo.


No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é

Alternativas
Q847713 Arquitetura de Computadores

O uso de memória cache é imprescindível para o bom funcionamento dos processadores modernos.


Com relação às memórias caches, analise as afirmativas a seguir.


I. O uso de memórias síncronas (SDRAM) na memória principal permite a transferência em modo rajada de blocos de informação entre a memória cache e a memória principal.

II. Nos modernos processadores, como o processador Intel i7, a cache de nível 1 é utilizada para a comunicação entre as “threads” que são executadas em núcleos (“cores”) diferentes.

III. A cache dos processadores é construída com memórias estáticas, mais rápidas, em oposição ao uso de memórias dinâmicas na memória principal, que são mais lentas.


Está correto o que se afirma em 

Alternativas
Q847711 Redes de Computadores
Um roteador, para a tomada de decisões de encaminhamento de pacotes, atua na seguinte camada do modelo OSI:
Alternativas
Q847709 Redes de Computadores
Com relação ao protocolo IEEE 802.1X, o equipamento do usuário que deseja se conectar à rede é conhecido como
Alternativas
Q847708 Redes de Computadores

A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.


I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.

II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.

III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.


Está correto o que se afirma em

Alternativas
Q847705 História e Geografia de Estados e Municípios

Analise o mapa a seguir.


Imagem associada para resolução da questão


A respeito do desmatamento no Estado de Rondônia, analise as afirmativas a seguir.


I. Até 2004, mais de um terço do território era afetado por processos de desmatamento com graves impactos para todo o Estado, como a perda da biodiversidade e mudanças no regime hidrológico.

II. As regiões mais atingidas pelo desmatamento se concentram no leste rondoniense, devido ao maior avanço das atividades ligadas à pecuária e à sojicultura.

III. As áreas protegidas do Estado correspondem a aproximadamente 40 % do território, incluindo Terras Indígenas e Unidades de Conservação, também afetadas progressivamente pelo desflorestamento.


Está correto o que se afirma em:

Alternativas
Q847703 História e Geografia de Estados e Municípios

                                 Imagem associada para resolução da questão


O maior número de imigrantes residentes em Rondônia é originado da República do Haiti, segundo dados da Delegacia de Imigração da Polícia Federal, em Porto Velho. Do total de 1.914 imigrantes que entraram no Estado em 2012, 1.084 foram de haitianos, seguidos por bolivianos, chilenos e peruanos.

                                                                                            Adaptado de O Globo de 07/02/2013.


Com base no texto e no mapa, assinale a afirmativa que indica corretamente um dos fatores pelos quais Rondônia tornou-se recentemente um dos polos de atração para o fluxo migratório de haitianos. 

Alternativas
Respostas
161: B
162: B
163: E
164: B
165: D
166: A
167: C
168: D
169: E
170: D
171: C
172: E
173: D
174: D
175: D
176: D
177: E
178: E
179: E
180: D