Questões de Concurso
Comentadas para técnico de nível superior - ciências da computação
Foram encontradas 72 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
“Quando um roteador recebe um datagrama maior do que a MTU (maximum transmission unit) da próxima rede para a qual o pacote será roteado, ele divide-o em pequenos pedaços chamados de fragmentos e cada fragmento terá o formato de um novo datagrama IP.”
Em relação a essa afrmativa, assinale a alternativa CORRETA:
I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.
III. Uma assinatura digital está diretamente relacionada a identifcação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.
Assinale a alternativa CORRETA:
I. Um processo é basicamente um programa em execução. Associado a cada processo está o seu espaço de endereçamento que contém código executável, dados, pilha e heap.
II. A multitarefa preemptiva possibilita a execução simultânea de mais de um processo.
III. No escalonamento por alternância circular, também conhecido por Round-Robin, cada processo recebe uma quantidade de tempo limitada do processador e se não concluir antes de seu tempo terminar, o sistema passará o processador para o próximo processo na fla.
Assinale a alternativa CORRETA:
( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da bS 7799 (British standard) e especifca os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.
Assinale a opção com a sequência CORRETA.
I. Um datagrama IP é encapsulado em um quadro para transmissão através de redes físicas que podem utilizar tecnologias diferentes.
II. O protocolo IP oferece um serviço do tipo best effort delivery e por isso não garante a entrega dos datagramas.
III. O endereço de destino contido no cabeçalho do datagrama IP não é alterado no processo de roteamento, diferentemente do endereço de destino do quadro que se altera a cada salto.
Assinale a alternativa CORRETA:
I. O protocolo ARP é o protocolo responsável pela resolução de endereço lógico para endereço físico e utiliza broadcast para essa atividade.
II. O protocolo UDP (User Datagram Protocol) é um protocolo orientado a conexão e oferece garantia de entrega dos datagramas às camadas superiores.
III. No processo de roteamento, o protocolo IP é responsável por decrementar o TTL (time to live) de um pacote a cada salto. Esse mecanismo tem o objetivo de evitar loops no encaminhamento de pacotes que poderiam acontecer por falhas na configuração dos roteadores.
Assinale a alternativa CORRETA:
I. Solaris é um sistema operacional criado pela Sun que se baseia em Linux e tem suporte ao ZFS (Zeta File System), um sistema de arquivos robusto que suporta arquivos de até um zettabyte.
II. Windows Server 2008 suporta NTFS transacional, o que permite que operações com arquivos (um ou mais) sejam tratadas como uma transação atômica como em um banco de dados.
III. Ao executar o comando chmod 40 teste.txt no Linux, defnimos que não há permissão de acesso para outros (others) usuários que não pertençam ao grupo proprietário do arquivo teste.txt e que a permissão de acesso deste grupo (group) será somente para leitura. As permissões do proprietário (owner) do arquivo teste.txt não serão alteradas.
Assinale a alternativa CORRETA:

Assinale a opção com a sequência CORRETA.
TEXTO I
domingo, 26 de abril de 2009
Um Puxão de Orelha
Duas cidades do interior paulista adotaram uma espécie de “toque de recolher” para crianças e adolescentes sob a justificativa de tentar reduzir a criminalidade. Em Ilha Solteira e Itapura, no noroeste do Estado, menores de 13 anos podem ficar na rua até as 20h30. Adolescentes de 13 e 14 anos, até as 22h. Para quem tem 16 e 17 anos, o limite é 23h. Menores de 15 anos estão proibidos de frequentar lan houses. (...) A medida foi baseada em atitude parecida determinada por um juiz de Fernandópolis (553 km de SP)
Nesta semana veio à mídia uma polêmica envolvendo o tal toque de recolher imposto pelas prefeituras de Fernandópolis e Ilha Solteira. O que era de se esperar, muitos adolescentes abominaram a decisão do juiz, enquanto seus pais adoraram a ideia.
- Ah, mas a minha filha não me escuta, é cabeça dura!
- Tem que fazer isso mesmo. Essa molecada não tem juízo!
Do outro lado, uma adolescente questiona, conforme mostrado no Fantástico:
- Se é pra reduzir a criminalidade, e os jovens que não estão fazendo nada de errado, tem que pagar pelos outros?
Ricardo Cabezon, presidente da comissão de direitos da criança e do adolescente da OAB de São Paulo, diz, no mesmo programa:
- Isso fere a constituição. (...) Liberdade de ir e vir, liberdade de educar, liberdade de poder escolher entre o que é certo e o que é errado. (...) Viver na democracia é também oferecer às pessoas a oportunidade de elas entenderem o peso dos seus atos. Se o jovem quis ficar acordado à noite e ele passar o outro dia com sono, ele tem que entender que isso não é bom para ele.
Opiniões contra ou a favor fazem parte de medidas polêmicas da justiça, como essa.
A questão é, chegamos a um ponto em que a justiça precisa determinar as horas que os adolescentes voltam para casa, tarefa que normalmente caberia aos pais. Antigamente, mesmo um garoto de 17 anos tremia todo só de perceber que seu pai o olhava com um ar mais severo. Hoje, vemos casos cada vez mais grotescos de filhos que até matam seus pais por motivos banais. (Danilo Moreira)
FOTO: http://oglobo.globo.com/blogs/arquivos_upload/2009/04/278_1135-charge11042009.jpg
TEXTO II
Cidadezinha qualquer
Casas entre bananeiras
Mulheres entre laranjeiras
Pomar amor cantar. Um homem vai devagar.
Um cachorro vai devagar.
Um burro vai devagar.
Devagar... as janelas olham.
Eta vida besta, meu Deus.
O Texto I apresenta a realidade política vivida hoje, no século XXI, em que a ideologia de dias pacificados pela “mesmice” se quebra a partir da imagem apresentada.
O Texto II apresenta, de forma lírica, a realidade de uma vida pacata, o que faz com que a ideologia de vida evidenciada se desenvolva pelos elementos morfológicos presentes.
Os dois textos edificam um modelo de sociedade que rompe com os padrões de vida em social, apresentando distinções ideológicas. A partir das relações entre os textos, leia as afirmativas abaixo:
I. Em ambos os textos, os autores apresentam as cidades sob olhares distintos, de forma diversa, o que proporciona a cada um estilos também distintos de formas de escrever;
II. Em ambos os textos, o conceito da ideia de “liberdade” é dado de forma distinta: no Texto I, a liberdade é vista como parte fundamental dos direitos do homem, encontrada,inclusive como parte integrante da Constituição Federal de 1988; já no Texto II, a liberdade é vista de forma poética e conotativa, o que vem configurar a diferença entre as sociedades de épocas diferentes.
III. O Texto I apresenta o valor reverencial do jovem em relação aos pais, como elemento negativo na conduta da decisão judicial;
IV. O Texto II apresenta a distinção temporal existente em relação ao Texto I, demonstrando a sequência das ações através da ideia expressa pelo verbo “devagar”, garantindo ao Texto II uma sequência de fatos diversos.
Marque a alternativa CORRETA:
I. “Gerenciamento de Incidentes” consiste na prevenção da reincidência de erros na infraestrutura de TI por meio da identifcação da causa-raiz.
II. “Gerenciamento de Mudanças” tem como objetivo assegurar que os métodos e procedimentos padronizados estão sendo utilizados corretamente em todas as mudanças.
III. “Gerenciamento da Confguração” proporciona um modelo lógico da infraestrutura de TI mediante identifcação, controle, manutenção e verifcação da versão de todos os itens de confguração existentes.
Assinale a alternativa CORRETA:
I. JSP permite a criação de páginas Web com conteúdo estático e dinâmico.
II. EJb é um framework de componentes, baseado na arquitetura MVC, para construção de interfaces com usuário.
III. JSTL permite utilizar conjuntos padronizados de tags para manipulação de arquivos XML, internacionalização, dentre outros.
Assinale a alternativa CORRETA: