Questões de Concurso Para codeni-rj

Foram encontradas 148 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q78513 Arquitetura de Computadores
É um elemento crucial do sistema de computação, constituídos de linhas de transmissão por onde os sinais elétricos fluem entre o processador e demais componentes do sistema. Eles podem conduzir dados, endereços ou sinais de controle. Essa descrição se refere a:
Alternativas
Q78512 Sistemas Operacionais
Qual forma os sistemas operacionais denominam os grupos de dados para que seja possível individualizar grupos diferentes de informações?
Alternativas
Q78511 Arquitetura de Computadores
Foi definido para servir de elemento de referência para a construção e funcionamento dos dispositivos de armazenamento e também como referência para os processos de transferência de dados entre periféricos e Unidade Central de Processamento. Assinale a alternativa que corresponda à definição acima.
Alternativas
Q78510 Arquitetura de Computadores
É o componente vital do sistema, porque, além de efetivamente realizar as ações finais, interpreta o tipo e o modo de execução de uma instrução, bem como controla quando e o que deve ser realizado pelos demais componentes, emitindo para isso sinais apropriados de controle. A descrição acima refere-se a?
Alternativas
Q78509 Arquitetura de Computadores
Todo sistema de computação moderno é construído de modo a ser capaz de armazenar, interpretar, armazenar e manipular informações codificadas de qual forma?
Alternativas
Q78508 Arquitetura de Computadores
Qual é o componente de um sistema de computação cuja função é armazenar as informações que são manipuladas por este sistema para que as informações possam ser prontamente recuperadas, quando necessário?
Alternativas
Q78507 Arquitetura de Computadores
Qual dispositivo de entrada e saída (E/S) entrega ou aceita um fluxo de caracteres, sem considerar qualquer estrutura de bloco?
Alternativas
Q78506 Sistemas de Informação
Sem software, um computador é basicamente um inútil amontoado de metal. Com software, um computador pode armazenar, processar e recuperar informações, além de exibir documentos de multimídia e pesquisar na internet. O software de computador pode ser dividido em:
Alternativas
Q78505 Noções de Informática
Quando o sistema de arquivos é organizado como uma árvore de diretórios, é necessário explicitar algum meio para especificar nomes de arquivos. Dois métodos diferentes são comumente utilizados, sendo eles:
Alternativas
Q78504 Noções de Informática
Alguns atributos são configuráveis pelo usuário e podem ser alterados depois que o arquivo foi criado. As informações sobre o modo de proteção são um exemplo óbvio. A maioria dos sinalizadores também entra nesta categoria. A qual chamada de sistema que faz relacionamento com arquivo se refere a descrição anterior?
Alternativas
Q78503 Noções de Informática
Quando se começou a usar discos para armazenar arquivos, tornou-se possível ler os bytes, ou registros de um arquivo, fora da ordem ou acessar registros por chave, em vez acessá-lo por posição. Como são chamados os arquivos cujos bytes ou registros, podem ser lidos em qualquer ordem?
Alternativas
Q78502 Engenharia de Software
Dentre as perspectivas de aplicação da UML, existe uma em que os diagramas descrevem implementações de softwares em uma tecnologia particular. Qual das alternativas abaixo representa a perspectiva de aplicação da UML anteriormente citada?
Alternativas
Q78501 Engenharia de Software
Trata-se de um modo comum de aplicar a UML, frequentemente com alto retorno no investimento de tempo. Essa definição refere-se a:
Alternativas
Q78500 Engenharia de Software
O projeto orientado a objetos se preocupa com a definição de objetos e softwares e suas responsabilidades e colaborações. Uma notação comum para ilustrar essas colaborações é:
Alternativas
Q78499 Engenharia de Software
A análise orientada a objetos se preocupa com a descrição de domínio, a partir da perspectiva dos objetos. Há uma identificação de conceitos, atributos e associações que são considerados de interesse. O resultado desta análise pode ser expresso de que maneira?
Alternativas
Q78498 Redes de Computadores
O padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados, chamado WEP. A criptografia da WEP utiliza uma cifra de fluxo baseada em qual algoritmo?
Alternativas
Q78497 Redes de Computadores
O IPSec pode ser usado em dois modos. São eles?
Alternativas
Q78496 Segurança da Informação
Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
Alternativas
Q78495 Segurança da Informação
Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
Alternativas
Q78494 Segurança da Informação
Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?
Alternativas
Respostas
101: C
102: A
103: B
104: D
105: C
106: D
107: B
108: D
109: C
110: A
111: B
112: D
113: C
114: A
115: B
116: D
117: A
118: C
119: D
120: A