Questões de Concurso Para ufrpe

Foram encontradas 3.021 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q894726 Redes de Computadores
No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server. O mais popular proxy server no Linux é:
Alternativas
Q894725 Redes de Computadores
Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall.
Alternativas
Q894724 Redes de Computadores
Sobre os conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet, analise as proposições abaixo.
1) Protocolo TCP: a versatilidade e a robustez deste protocolo tornaram-no adequado a redes globais, já que ele verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede. 2) A Intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede pública, externa a uma empresa. 3) Protocolo UDP: é um protocolo simples da câmara de aplicação. Ele permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, que então é enviado ao destino. 4) Embora as camadas Física e Enlace de dados sejam completamente diferentes, o protocolo TCP/IP não faz distinção entre elas.
Está(ão) correta(s), apenas:
Alternativas
Q894723 Redes de Computadores
A rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP, sendo restrita a um local físico, ou seja, é uma rede fechada, interna e exclusiva, é denominada de:
Alternativas
Q894721 Redes de Computadores
Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração.
Esse serviço é conhecido pela sigla:
Alternativas
Q894719 Segurança da Informação
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
Alternativas
Q894718 Segurança da Informação
Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários. 2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. 3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
Alternativas
Q894717 Arquitetura de Computadores
“Quando um programa precisa de uma palavra da memória, _______verifica se a linha necessária está presente. Se a linha requisitada estiver presente _______, a requisição será atendida e nenhuma requisição adicional é enviada à memória principal por meio do barramento. Essa busca, quando a linha solicitada está presente, dura normalmente em torno de dois ciclos de CPU.” Assinale a alternativa que apresenta termos/expressões que preenchem corretamente as lacunas do texto acima.
Alternativas
Q894716 Arquitetura de Computadores
A CPU (Unidade Central de Processamento, em português) é a parte de um computador que interpreta e executa as instruções de um programa (software). Ela é constituída basicamente de UC (Unidade de Controle), ULA (Unidade de Lógica e Aritmética) e Registradores. Sobre esse assunto, analise as proposições abaixo.
1) Os Registradores de Controle e Estado são utilizados por programadores de linguagem de máquina para otimizar as referências às memórias. 2) A UC gera sinais de controle externos ao processador para comandar a transferência de dados entre o processador e a memória, ou os módulos de E/S. 3) A conexão entre a CPU e a Memória Principal é realizada através de barramentos de dados, de controle e de endereçamento.
Está(ão) correta(s):
Alternativas
Q894713 Arquitetura de Computadores
O hardware de um computador pode ser dividido basicamente em quatro categorias: processador, placa-mãe, memória e dispositivos de entrada e saída. Tratando-se de CPU, assinale a alternativa correta em relação a registradores.
Alternativas
Q894712 Redes de Computadores
Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por:
Alternativas
Q894709 Arquitetura de Computadores

Abaixo, estão enumeradas as fases que integram o front-end de um compilador:


1) Análise Semântica

2) Análise Léxica

3) Análise Sintática

4) Gerador de código intermediário


Indique a sequência correta, com a ordem em que as fases ocorrem.

Alternativas
Q894706 Redes de Computadores
O POP3 é um protocolo para e-mails que tem a função de:
Alternativas
Q894705 Redes de Computadores

A respeito do protocolo de gerenciamento de rede SNMP, analise as afirmativas a seguir.


1) É um protocolo da camada de Enlace.

2) É utilizado para trocar informações de gerenciamento entre os dispositivos da rede.

3) Consiste em Nó gerenciado SNMP, Agente SNMP e Estação de gerenciamento de rede SNMP.


Está(ão) correta(s),apenas:

Alternativas
Q894700 Redes de Computadores
Sobre a área de suporte e rede, analise as afirmações a seguir.
1) O Fiber Channel over Ethernet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento. 2) Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE. 3) Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet).

Está(ão) correta(s):
Alternativas
Q894697 Direito Administrativo
No que concerne às licenças previstas pela Lei nº 8112/1990 e suas alterações, é correto afirmar que:
Alternativas
Q894695 Ética na Administração Pública
A respeito do Código de Ética Profissional do Servidor Público Federal, Decreto nº 1.171/1994, assinale a alternativa correta.
Alternativas
Q894694 Legislação Federal
Considerando a Lei nº 12.527/2011 − Lei de Acesso à Informação – e o Decreto nº 7.724/2012, que regulamenta a Lei de Acesso à Informação, analise as proposições abaixo.
1) É um direito de qualquer cidadão pedir desclassificação ou reavaliação de informações públicas classificadas em grau de sigilo. 2) O recebimento de pedidos de acesso à informação somente pode dar-se por meio de correspondência eletrônica ou física. 3) Caso a informação não seja de acesso imediato, o órgão ou a entidade deverá pronunciar-se em até 20 (vinte) dias. 4) Em observância ao princípio da publicidade, a divulgação de informações de interesse público depende de solicitações. 5) O pedido de informações não necessita estar motivado, mas a negativa de acesso pelo órgão necessita indicar as motivações.
Estão corretas, apenas:
Alternativas
Q894693 Direito Administrativo
No que se refere à licença para atividade política, assinale a alternativa correta.
Alternativas
Q894692 Noções de Informática
Em relação aos conceitos de vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda.
1) Worms 2) Cavalo de Tróia
3) Vírus 4) Spywares
( ) Programa usado para obter informações (arquivos, senhas etc.) ou executar instruções em um determinado computador ou servidor de dados. ( ) Programa que recolhe informações sobre o usuário e transmite essas informações a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. ( ) Programa capaz de se propagar através de redes, enviando cópias de si mesmo de computador para computador. Degrada o desempenho de redes e computadores, devido à grande quantidade de cópias de si mesmo que costuma propagar. ( ) Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.
A sequência correta, de cima para baixo, é
Alternativas
Respostas
1961: A
1962: C
1963: B
1964: A
1965: C
1966: A
1967: E
1968: B
1969: D
1970: C
1971: D
1972: C
1973: B
1974: E
1975: C
1976: A
1977: B
1978: E
1979: D
1980: C