Questões de Concurso Comentadas para engenheiro da computação

Foram encontradas 426 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q836776 Segurança da Informação
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
Alternativas
Q836775 Redes de Computadores
Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a seguir, assinale aquele que funciona na camada de aplicação.
Alternativas
Q836774 Redes de Computadores
Sobre VLAN, é correto afirmar:
Alternativas
Q836770 Redes de Computadores
Qual é o endereço de loopback IPv6?
Alternativas
Q836769 Segurança da Informação
O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:
Alternativas
Q836768 Sistemas Operacionais
Criar um ambiente sobre um recurso de hardware físico, de forma que possam ser utilizados diversos sistemas e aplicativos sem a necessidade de acesso físico à máquina, reduzindo a dependência entre os aplicativos e o sistema operacional que ele utiliza, é uma definição de:
Alternativas
Q836767 Redes de Computadores
As redes que conectam dispositivos baseados em armazenamento de dados são conhecidas como:
Alternativas
Q836766 Redes de Computadores
O HTTP é um protocolo de transferência usado pela World Wide Web. Para tal, são especificadas mensagens de requisição a servidores e resposta. No HTTP são aceitas operações, também conhecidas como métodos. Sobre os métodos HTTP, assinale a alternativa correta.
Alternativas
Q836765 Redes de Computadores
Grande parte do conteúdo web é transmitido pelo HyperText Transfer Protocol (HTTP). Sobre o tema, assinale a alternativa INCORRETA.
Alternativas
Q836764 Redes de Computadores
Proposto na década de 70, o protocolo ALOHA permite o acesso múltiplo a um mesmo meio. Devido à elevada probabilidade de colisão de transmissões nesse protocolo, foi criado seu sucessor, o Slotted ALOHA, aumentando a capacidade de transmissão. Sobre o ALOHA e o Slotted ALOHA, assinale a alternativa correta.
Alternativas
Q836763 Redes de Computadores
O modelo de referência OSI, desenvolvido pela ISO, trata da interconexão entre sistemas abertos. Ele é formado por sete camadas, cada uma com um grau de abstração. A Camada de Rede do modelo OSI é responsável por:
Alternativas
Q836762 Programação
Três tipos de dados fundamentais em Python são as listas (“lists”), sequências ou ‘tuplas’ (“tuples”) e dicionários (“dictionaries”). A respeito dessas estruturas, é correto afirmar:
Alternativas
Q836759 Programação
O shell permite que vários comandos simples sejam combinados, formando assim um comando mais complexo. Através do pipe (operador |), o shell conecta a saída padrão de um comando à entrada padrão de outro. Qual dos comandos abaixo apresenta somente os arquivos do diretório atual que contêm “txt”, de forma ordenada?
Alternativas
Q836758 Programação
Na execução de um shell script, as variáveis $#, $? e $$ têm, respectivamente, o valor de:
Alternativas
Q836757 Programação
Um conceito importante na operação do shell do sistema Linux é o conceito de filtros. Em termos genéricos, um filtro é um programa que:
Alternativas
Q836756 Programação
A respeito dos comandos “nome=fulano” e “export nome=fulano” executados por um shell do sistema Linux, é correto afirmar: 
Alternativas
Q836755 Sistemas Operacionais
Comumente encontrado em computadores pessoais, o Windows Vista é um sistema operacional voltado ao usuário final, com suporte a sistemas de arquivos para escrita e leitura de dados. Sobre os arquivos e sistemas de arquivos no Windows Vista, assinale a alternativa correta.
Alternativas
Q836754 Sistemas Operacionais
Em situações onde há numerosos processos simultâneos, o sistema pode entrar em thrashing, gerando um impacto negativo no desempenho. Sobre thrashing, assinale a alternativa correta.
Alternativas
Q836753 Sistemas Operacionais

Em sistemas UNIX, é comum a utilização de pipes para a comunicação entre processos. Sobre pipes, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:


( ) Sua capacidade de armazenamento é infinita, apenas limitada pela memória da máquina.

( ) É visto pelo processo como um arquivo.

( ) Permite a comunicação entre exatamente dois processos.

( ) Sua leitura e escrita são realizadas completamente em nível de usuário.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q836752 Sistemas Operacionais
Troca de contexto é uma tarefa efetuada pelo Sistema Operacional na gerência de tarefas. A troca de contexto consiste em:
Alternativas
Respostas
281: D
282: E
283: A
284: B
285: A
286: E
287: B
288: C
289: E
290: E
291: C
292: D
293: E
294: C
295: B
296: A
297: A
298: D
299: B
300: C