Questões de Concurso Comentadas para ufj

Foram encontradas 229 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2326246 Redes de Computadores
Entre os tipos de firewall,

I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.
II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.

Os tipos caracterizados em I e em II são conhecidos, respectivamente, como 
Alternativas
Q2326245 Segurança da Informação
De acordo com a Norma NBR/ISO 17799, a segurança da informação é caracterizada pela preservação de alguns pilares de segurança, dos quais dois são descritos a seguir:

I. Refere-se à garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. II. Refere-se à salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

Os dois pilares descritos em I e II são conhecidos, respectivamente, como
Alternativas
Q2326243 Segurança da Informação
Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decodificar os dados transmitidos, sendo o processo de funcionamento baseado nas premissas listadas a seguir:

I. Quem envia e quem recebe os dados possuem a mesma chave criptográfica.
II. Utilizando essa chave secreta única, o emissor criptografa os dados, transformando as informações textuais em um ciphertext ilegível.
III. É feito o envio dos dados criptografados através da internet.
IV. O destinatário recebe os dados criptografados e os decodifica com a mesma chave usada anteriormente, revelando as informações transmitidas.

Esse tipo de criptografia é conhecido por
Alternativas
Q2326242 Segurança da Informação
No campo dos ataques cibernéticos, um envolve a falsificação de identidade, ou seja, os invasores mascaram sua verdadeira identidade e fingem ser uma pessoa ou entidade confiável, sendo muito comum a utilização de e-mails, chamadas telefônicas ou sites falsos para dissimular o ataque e enganar as vítimas, com o objetivo de roubar dados. Esse tipo de ataque cibernético é conhecido por
Alternativas
Q2326241 Sistemas Operacionais
No que se relaciona às “distros” Linux e Microsoft Windows 11 BR, existe um recurso que corresponde ao núcleo desses sistemas operacionais, possibilitando o gerenciamento dos componentes de hardware da máquina para que os softwares instalados consigam trabalhar perfeitamente. Esse núcleo é denominado
Alternativas
Q2326240 Sistemas Operacionais
No uso dos recursos do sistema operacional Linux, um primeiro comando cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos. Um segundo comando lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS. E, para finalizar, um terceiro comando exibe um resumo do espaço livre em disco. Esses comandos são, respectivamente,
Alternativas
Q2326239 Sistemas Operacionais
No que se refere à administração Linux, ao usar comandos no shell, dois caracteres diferentes são utilizados no prompt, o primeiro indicando que o sistema operacional está sob controle do usuário comum e o segundo do root. Esses caracteres são, respectivamente,
Alternativas
Q2326238 Sistemas Operacionais
Um sistema de arquivos é um conjunto de estruturas lógicas que permite ao sistema operacional controlar o acesso a um dispositivo de armazenamento como disco rígido, pendrive e cd-rom, quando existentes. Diferentes sistemas operacionais podem usar diferentes sistemas de arquivos. O padrão no Linux suporta 1EB (1 Exabyte, que corresponde a 260 bytes) de tamanho máximo de sistema de arquivos e 16TB de tamanho máximo de arquivos, sendo possível ter um número ilimitado de subdiretórios. Nesse contexto, o sistema de arquivos padrão no Linux é conhecido por
Alternativas
Q2326237 Sistemas Operacionais
Na operação dos sistemas operacionais, um recurso permite a execução de vários SOs num mesmo computador, fato possível com o uso de programas específicos, que geram máquinas virtuais. Estas, por sua vez, emulam os componentes físicos de um computador, permitindo que um SO diferente seja instalado em cada uma delas, como no caso do Windows e do Linux. Esse recurso é conhecido por
Alternativas
Q2326236 Redes de Computadores
A gerência de redes está associada ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. De acordo com a ISSO, há um tipo de gerência que está associado à ocorrência de uma condição anormal, cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Esse tipo de gerência possui três grandes responsabilidades, que são o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que as condições anormais que possam ocorrer sejam detectadas antes que os seus efeitos sejam percebidos. Esse tipo é conhecido como gerência de
Alternativas
Q2326235 Redes de Computadores
No que diz respeito à interconexão de redes, dois equipamentos realizam filtro de tráfego. Um opera na camada de rede enviando pacotes IP ao destinatário, enquanto o outro, na camada de enlace no direcionamento de frames MAC, além de exercer a função de segmentação. Esses dois equipamentos são, respectivamente, conhecidos por 
Alternativas
Q2326234 Noções de Informática
Atualmente é comum o uso de links de banda larga para acesso aos recursos da internet, seja em ambiente doméstico ou corporativo. Nesse contexto, a especificação de um link como “600 Mbps e 500 GB” faz referência, respectivamente, aos seguintes parâmetros: 
Alternativas
Q2326233 Redes de Computadores
Uma rede está identificada pelo IP 178.239.0.0/16, em conformidade com a notação CIDR. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar uma sub-rede com até 32.000 hosts, quinze sub-redes com até 2.000 hosts e oito sub-redes com até 249 hosts. Nessas condições, três configurações válidas, a primeira para a sub-rede com até 32000 hosts, a segunda para uma das 15 sub-redes com até 2000 hosts e a terceira para uma das 8 sub-redes com até 249 hosts, são, respectivamente,
Alternativas
Q2326232 Redes de Computadores

A figura ilustra um esquema com dois roteadores IEEE-802.11/ac conectados à internet.


Imagem associada para resolução da questão


Para configurar o roteador UFJ2, há necessidade de se atribuir um IP, a máscara e o gateway. Considerando que se atribuiu a mesma máscara 255.255.255.0, para que a configuração seja válida e o link funcione satisfatoriamente, sem conflitos, um valor válido para o IP e outro para o gateway são, respectivamente,

Alternativas
Q2326231 Redes de Computadores
A Internet opera com base na execução de transações por meio do funcionamento cooperativo entre os protocolos TCP/IP, que realizam o processo de comunicação por meio de portas conhecidas. Nos casos da interação entre os protocolos de transporte/aplicação TCP/DNS, TCP/IMAP que usa SSL / TLS e TCP/HTTPS, as portas utilizadas são, respectivamente, as de número
Alternativas
Q2326230 Redes de Computadores
Com relação aos padrões para a fibra óptica como meio de transmissão em redes de computadores, dois apresentam as características listadas a seguir:

I. Ambos são padrões de transmissão Ethernet definidos no IEEE 802.3, definem transmissão a 1000 Mb/s (1 Gb/s) em banda base sobre fibra óptica e utilizam 2 fibras (TX e RX) para montar um link.
II. Enquanto o padrão ALFA utiliza transmissão a 850 nm sobre fibras multimodo, o padrão BETA utiliza transmissão a 1310 nm sobre fibras multimodo ou monomodo.
III. Enquanto o alcance máximo do padrão ALFA vai de 220 m a 550 m, e o orçamento de perda vai de 2,6 dB a 3,56 dB, dependendo da categoria de fibra (OM1 a OM4), o alcance máximo do padrão BETA é de até 300 m sobre fibras multimodo (ou 550 m com o uso de patch cords especiais – de condicionamento de modo) e de até 5 km sobre fibra monomodo, e o orçamento de perda vai de 2,35 dB a 4,57 dB, dependendo da fibra utilizada.

Os padrões aqui identificados como ALFA e BETA são conhecidos, respectivamente, como
Alternativas
Q2326229 Redes de Computadores
TIA/EIA 568A e 568B são padrões relacionados às telecomunicações, definidos pela TIA e pela EIA. Mais especificamente, fazem referência à ordem dos fios dentro do conector RJ-45 quando se coloca esse conector em um cabo par trançado que será usado em uma rede cabeada de computadores. Nesse contexto, observe a figura abaixo:

Imagem associada para resolução da questão


Sendo as cores AZUL (A), BRANCO-AZUL (BA), LARANJA (L), BRANCO-LARANJA (BL), MARROM (M), BRANCO-MARROM (BM), VERDE (V) e BRANCO-VERDE (BV), a norma 568B especifica para os pinos 1 – 2 – 3 – 4 – 5 – 6 – 7 e 8 a seguinte ordem de cores:
Alternativas
Q2326228 Redes de Computadores
Diferentemente dos protocolos X.25 e Frame Relay, o ATM utiliza uma unidade de informação de tamanho fixo denominada célula e o tipo de comutação por células. Cada célula ATM enviada para a rede contém uma informação de endereçamento que estabelece uma conexão virtual entre origem e destino. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas. Nesse contexto, uma célula possui m bytes, sendo n para a informação útil e w para o cabeçalho. Os valores de m, n e w são, respectivamente,
Alternativas
Q2326226 Arquitetura de Computadores
Em um tipo de arquitetura de redes de computadores, os computadores do sistema podem atuar como clientes e servidores; a conexão dos computadores ocorre em uma base igual, sem a mediação de um terceiro computador; a informação é distribuída; e, por fim, não há nós com funções especiais, ou seja, todos os nós são iguais ou podem ter as mesmas funções. Esse tipo de arquitetura é conhecido como
Alternativas
Q2326225 Redes de Computadores
No contexto da tecnologia Ethernet, para evitar erros no processo de transmissão/recepção de sequências longas de 0s e de 1s, passou-se a utilizar a codificação Manchester, na qual o bit 0 é codificado como 01 e o bit 1 como 10, com uma transição no meio do intervalo de transmissão do sinal. Em consequência, a informação 11001101 é representada na codificação Manchester como
Alternativas
Respostas
121: B
122: D
123: A
124: D
125: C
126: E
127: A
128: C
129: D
130: E
131: C
132: D
133: A
134: B
135: A
136: E
137: D
138: C
139: B
140: C