Questões de Concurso Comentadas para professor - informática

Foram encontradas 2.338 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630621 Segurança da Informação
A criptografia simétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando a mesma chave. Esse tipo de criptografia também pode ser chamado de criptografia convencional. Sobre o esquema de criptografia simétrica e seus algoritmos, qual a afirmativa CORRETA?
Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630620 Segurança da Informação

A recomendação X.800 da UTI-T (International Telecommunication Union) define um serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos que garante a segurança adequada dos sistemas ou das transferências de dados. A partir dos conceitos de segurança expressos nessa recomendação, numere a coluna da direita, de acordo com as afirmações da esquerda.

(1) Garantia de que a entidade que está se comunicando é de fato quem afirma ser.

(2) Impedimento do uso não autorizado de um recurso.

(3) Proteção contra negação de uma das entidades envolvidas em uma comunicação, provando-se que a mensagem foi enviada pela parte especificada e que foi recebida pela outra parte especificada.

(4) Refere-se também à proteção das informações que poderiam ser derivadas do fluxo de dados.

(5) Garantia de que o que foi recebido está exatamente igual ao que foi enviado pela entidade autorizada.


( ) Autenticação

( ) Controle de acesso

( ) Confidencialidade dos dados

( ) Integridade de dados

( ) Irretratabilidade

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630619 Redes de Computadores
A respeito das camadas do modelo de referência OSI, proposto pela International Standards Organization, qual das alternativas abaixo é INCORRETA?
Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630618 Redes de Computadores

Com relação às camadas do modelo TCP/IP e seus protocolos, associe a coluna da direita com a da esquerda.

(1) Enlace

(2) Internet

(3) Transporte

(4) Aplicação


( ) TCP / UDP.

( ) FTP / HTTP.

( ) Ethernet / 802.11.

( ) IP / ICMP.

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630617 Redes de Computadores

Com relação a divisão de blocos de endereços IPs em sub-redes analise as proposições abaixo:

I. A máscara 255.255.0.0 pode ser utilizada em endereços IP de classe B quando se deseja criar sub-redes.

II. A máscara 255.255.255.0 pode ser utilizada em endereços IP de classe A quando se deseja criar sub-redes.

III. A máscara 255.255.255.64 pode ser utilizada em endereços IP de classe C quando se deseja criar sub-redes.

IV. A máscara 255.255.192.0 pode ser utilizada em endereços IP de classe B quando se deseja criar sub-redes.

Assinale a alternativa que contém as afirmações CORRETAS.

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630616 Algoritmos e Estrutura de Dados

Levando em conta as estruturas de dados, numere a coluna da direita de acordo com a da esquerda.

(1) Pilha

(2) Fila

(3) Árvore-B

(4) Árvore AVL

(5) Lista Ligada


( ) Árvore binária balanceada pela altura de cada nó.

( ) Árvore de busca multidirecional e balanceada.

( ) Também chamada de lista LIFO (Last-In, First-Out).

( ) Cada item é chamado e contém a informação do endereço seguinte.

( ) Também chamada de lista FIFO (First-In, First-Out).

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630614 Sistemas Operacionais

Sobre algoritmos de escalonamento de processos:

(1) Nesse algoritmo o primeiro processo a chegar será o primeiro a ser executado.

(2) Nesse algoritmo é definido um quantum (fatia de tempo) para cada processo. Após encerrar a fatia de tempo, o processo escalonado deve ceder o lugar na CPU a outro.

(3) Nesse algoritmo são usadas várias filas de processos prontos para executar. Cada processo é colocado em uma fila e cada fila tem uma política de escalonamento.

(4) Nesse algoritmo o sistema distribui bilhetes aos processos, e faz um sorteio cada vez que precisa selecionar um processo para a CPU.

(5) Nesse algoritmo os processos menores terão prioridade, ou seja, serão executados primeiro.

Relacione os números dos conceitos citados acima com os itens abaixo:

( ) Múltiplas Filas.

( ) Round-Robin.

( ) Shortes Job first

( ) Escalonamento Lotérico.

( ) First Come First Serverd.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630613 Banco de Dados

Com relação à Linguagem de Consulta SQL, assinale com V as verdadeiras e com F as falsas.

( ) CHMOD é o comando utilizado para controlar os privilégios dos usuários aos objetos do Banco de Dados.

( ) A cláusula JOIN é utilizada para combinar tabelas.

( ) O comando DROP TABLE permite fazer alterações na estrutura de uma tabela.

( ) O comando UPDATE é utilizado para inserir novos registros em uma tabela.

( ) O operador UNION elimina registros duplicados retornados de uma consulta.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630612 Sistemas Operacionais

O Linux é um sistema operacional de código aberto. A respeito do Linux, numere as afirmações da coluna da direita, de acordo com a coluna da esquerda:

(1) minix

(2) fsck

(3) du

(4) dump

(5) badblocks

( ) Ferramenta utilizada na geração de cópias de segurança.

( ) Comando utilizado para mostrar o espaço ocupado por um diretório e todos os seus arquivos.

( ) É um tipo de sistema de arquivos.

( ) Comando utilizado para a verificação de blocos defeituosos no HD.

( ) Comando utilizado para a validação e correção de erros de um sistema de arquivos.

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630611 Sistemas Operacionais

O desempenho dos sistemas de computação tem sido crucial para as aplicações da atualidade. Numere a coluna da direita, de acordo com as afirmações da esquerda que tratam sobre o desempenho computacional.

(1) Tempo total necessário para um computador completar uma tarefa, como acesso a disco, acesso à memória.

(2) Tempo real que o processador gasta computando uma tarefa específica.

(3) Tempo efetivamente gasto pela CPU em um programa.

(4) Tempo de CPU gasto no sistema operacional, realizando tarefas a pedido de um programa.

(5) Medição de velocidade de execução de um programa baseado no número de instruções.


( ) Tempo de CPU do usuário.

( ) MIPS.

( ) Tempo de resposta.

( ) Tempo de CPU do sistema.

( ) Tempo de CPU

A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630610 Algoritmos e Estrutura de Dados
A máquina de Turing pode ser usada como ferramenta para estudar o processo algorítmico. Assinale a alternativa CORRETA.
Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630609 Algoritmos e Estrutura de Dados

Em processamento de dados, diversas técnicas são estudadas como forma de tornar mais eficazes os processos de indexação, organização e armazenamento de dados. Sobre as afirmações abaixo, assinale com V as verdadeiras e com F as falsas.

( ) O hashing é uma metodologia de indexação de arquivos empregada por sistemas operacionais que possibilita o acesso sequencial aos dados.

( ) A organização direta de arquivos também é conhecida como organização aleatória de arquivos e possibilita acessar diretamente um registro em disco, usando-se uma chave de registro.

( ) Uma colisão acontece quando os discos deixam de funcionar ao executarem uma operação de gravação (escrita).

( ) Dispositivo de armazenamento com acesso direto é indispensável à organização sequencial de arquivos, pois permite a criação de novos arquivos sequenciais, contendo tanto os registros atualizados quanto os não alterados.

( ) A organização sequencial de arquivos determina que os registros sejam armazenados de acordo com um campo-chave. É exemplo de um campo-chave o CPF de um indivíduo.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599412 Redes de Computadores
Para liberar o acesso remoto SSH a um firewall com IPTables pela interface eth0, o comando que deve ser digitado é:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599411 Redes de Computadores
Com relação ao script abaixo retirado de um servidor SQUID,

acl user1_acl src 192.168.0.101

acl user2_acl src 192.168.0.102

acl user3_acl src 192.168.0.103

aclmanha_acl time 06:00-11:59

acltarde_acl time 12:00-17:59

aclnoite_acl time 20:00-05:59

acl all src 0.0.0.0/0

http_accessallow user1_acl manha_acl

http_accessallow user1_acl tarde_acl

http_accessallow user2_acl noite_acl

http_accessallow user2_acl manha_acl

http_accessallow user3_acl tarde_acl

http_accessdenyall

Marque a sentença CORRETA.


Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599410 Redes de Computadores
Com relação às características dos firewalls, analise os itens seguintes e marque a opção CORRETA:

I - O firewall não pode proteger contra ataques que não passam por ele.

II - O firewall pode não proteger contra ameaças internas.

III - Um firewall interno que separa regiões de uma rede empresarial não pode defender contra comunicações sem fio entre sistemas locais que estão de lados diferentes do firewall interno.


Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599409 Redes de Computadores
Um tipo importante de Firewall é o gateway a nível de aplicação, também conhecido como proxy. Uma desvantagem desse tipo de gateway é que:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599408 Redes de Computadores
É possível configurar o SAMBA por meio de uma interface amigável, chamada de:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599407 Redes de Computadores
Os daemons responsáveis pelo Samba são:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599406 Redes de Computadores
A área de gerenciamento de redes definida pela ISO que permite registrar, detectar e responder a condições anormais na rede é a:
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599405 Redes de Computadores
Marque a opção que NÃO representa uma forma de configuração de endereços IPv6.
Alternativas
Respostas
2161: C
2162: A
2163: D
2164: E
2165: C
2166: A
2167: C
2168: D
2169: A
2170: E
2171: D
2172: B
2173: C
2174: A
2175: E
2176: D
2177: B
2178: B
2179: A
2180: E