Questões de Concurso Para prefeitura de manaus - am

Foram encontradas 3.151 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2489602 Redes de Computadores
Avalie a seguinte figura sobre o modelo de implementação OSI.
Imagem associada para resolução da questão


Fonte: https://edisciplinas.usp.br/


É correto afirmar sobre a camada de transporte, EXCETO:
Alternativas
Q2489601 Engenharia de Software
São exemplos de ferramentas para Gerenciamento de Configuração, EXCETO:
Alternativas
Q2489600 Engenharia de Software
O desenvolvimento de um software geralmente envolve grandes equipes de desenvolvimento que trabalham colaborativamente em um ambiente distribuído cujas mudanças so naturais e precisam ser gerenciadas. Ñeste contexto, o Gerenciamento de Configuração de Software Cobre todo o ciclo de vida do software. É correto afirmar que NÃO é um dos objetivos do gerenciamento de configuração de software:
Alternativas
Q2489599 Engenharia de Software
Avalie as seguintes afirmações sobre o processo de Gerenciamento de Configuração de Software.

I. O Gerenciamento de Configuração de Software consiste do conjunto de atividades que devem ser desenvolvidas para administrar as alterações durante o ciclo de vida do software.
II. Alguns conceitos fundamentais sobre o gerenciamento de configuração são: (i) Linhas-base (referencial, padrão de referência): (ii) Release ou Entrega; (iii) Repositório dos Itens de Configuração; (iv) Check -in / Check-out; and (v) Rastreabilidade.
III. Uma desvantagem do uso de sistemas de controle de versão consiste no fato que os releases atuais ou anteriores não podem ser geradas a qualquer momento a partir das baselines e das mudanças armazenadas por elas.

Está(ão) correta(s) a(s) afirmativa(a): 
Alternativas
Q2489598 Engenharia de Software
Assinale a única alternativa que preenche corretamente a lacuna em branco.
______________________é um processo na Engenharia de Software responsável por identificar e controlar o acesso, as versões e as mudanças nos itens de configuração com o objetivo de garantir sua integridade.
Alternativas
Q2489597 Noções de Informática
O comando sudo permite executar programas com privilégios de segurança de outro usuário (por padrão, como superusuário). Ele solicita sua senha pessoal e confirma sua solicitação para executar um comando verificando um arquivo, chamado sudoers, que o administrador do sistema configura. É CORRETO afirmar sobre o comando sudoedit
Alternativas
Q2489596 Programação
Assinale a única alternativa que preenche corretamente as lacunas em branco.
_____________ são comandos contidos no próprio shell, ou seja, são comandos que o shell executa diretamente, sem invocar outros programas. Alguns comandos são: ______________, ______________, ______________.
Alternativas
Q2489594 Programação
É correto afirmar sobre a linguagem de programação Bash, EXCETO:
Alternativas
Q2489593 Redes de Computadores
Avalie as seguintes afirma es sobre o meio de transmissão em redes mais antigo e mais comum denominado par trançado.

I. Consiste em dois fios de cobre encapados (≈1 mm de espessura) que são trançados para evitar interferência elétrica.
II. Pode transmitir dados por alguns ms sem necessidade de amplificação.
III. Transmissão de dados apenas analógicos.

Está(ão) correta(s) a(s) afirmativa(a):
Alternativas
Q2489592 Redes de Computadores
A interligação física dos computadores da rede pode usar três topologias básicas, s o elas EXCETO: 
Alternativas
Q2489591 Redes de Computadores
Sobre a tipologia de redes físicas, avalie as seguintes afirmações:

I. O objetivo da camada física é transportar uma sequência de bits de uma máquina para outra
II. O tipo de meio físico a ser usado depende, dentre outros fatores de:
largura de banda (BW: bandwidth); atraso (delay) ou latência (latency); custo; Facilidade de instalação e manutenção.
III. A topologia física define a forma como o fluxo de informações será transmitido através da rede, portanto determina a estrutura de funcionamento da rede.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2489590 Segurança da Informação
É correto afirmar sobre criptografia de chave assimétrica, EXCETO: 
Alternativas
Q2489589 Segurança da Informação
Há duas principais formas de criptografia: por códigos e por cifras. A respeito dos métodos por cifras é correto afirmar:
Alternativas
Q2489588 Segurança da Informação
Analise a seguinte figura que ilustra o processo de criptografia utilizando a técnica de chave simétrica. A partir da análise da figura, avalie as seguintes afirmações:
Imagem associada para resolução da questão


Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf 

I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES é de 56 bits.
II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação.
III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2489587 Segurança da Informação
A figura a seguir mostra uma representação visual de como os métodos criptográficos estão classificados, sendo divididos entre métodos clássicos e modernos.
Imagem associada para resolução da questão


Fonte: SINGH (2013).

A respeito dos métodos de criptografia é correto afirmar, EXCETO: 
Alternativas
Q2489586 Segurança da Informação
Para criptografar uma informa o podem ser utilizados dois métodos baseado em códigos e baseado em cifras E PEREIRA; CHIARAMONTE, 2005). A respeito do método baseado em códigos é CORRETO afirmar:
Alternativas
Q2489585 Segurança da Informação
Considere a seguinte figura que ilustra o m dulo cryptography do Python que disponibiliza dois esquemas de padding (AES): PKCS e ANSI X.923 e avalie as afirmações seguintes.

Imagem associada para resolução da questão

Fonte: https://edisciplinas.usp.br/

I. The Public-Key Cryptography Standards (PKCS) compreende um grupo de padrões criptográficos que fornecem diretrizes e interfaces de programação de aplicativos (APIs) para o uso de métodos criptográficos.
II. AES significa Advanced Encryption Standard e consiste de um algoritmo de criptografia simétrica popularmente usado, estabelecido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) em 2001. O AES é apresentado como sucessor do então popular, mas antigo, algoritmo Data Encryption Standard (DES).
III. ANSI X9.23 define um aprimoramento no modo básico de encadeamento de blocos de criptografia (CBC) do ANSI X3.106 para que o sistema possa processar dados com um comprimento que não seja um múltiplo exato de oito bytes.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2489584 Algoritmos e Estrutura de Dados
Existem dois tipos de algoritmos para cifra com chave simétrica, são eles:
Alternativas
Q2489583 Sistemas Operacionais
A respeito do funcionamento de memória virtual avalie as seguintes afirmações:

I. Falta de página, que é o evento que ocorre quando se precisa acessar um endereço de uma página que não está na memória;
II. Conjunto residente, que é o conjunto das páginas que estão na memória em um dado instante; Tamanho do conjunto residente, é o número de páginas ocupadas (pelo sistema ou segmento) num dado momento;
III. Sequência de referência, que é uma sequência de páginas que deverão ser acessadas pelo sistema ao longo do tempo.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2489582 Sistemas Operacionais
O problema passa a ser, então, o que fazer se não houver mais páginas livres na memória. A solução é escolher uma das páginas alocadas para sair da memória, liberando, portanto, seu espaço. Essa operação é conhecida como de_______________, em que se faz o swap-out de uma página (a escolhida para sair) e o swap-in de outra (a demandada).
Alternativas
Respostas
161: D
162: A
163: D
164: D
165: B
166: B
167: C
168: A
169: D
170: C
171: D
172: C
173: C
174: E
175: E
176: C
177: E
178: D
179: E
180: C