Questões de Concurso Para uerj

Foram encontradas 2.033 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1800857 Segurança da Informação
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Alternativas
Q1800856 Redes de Computadores
A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:
Alternativas
Q1800855 Redes de Computadores
Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:
Alternativas
Q1800854 Redes de Computadores
Sobre os protocolos de acesso ao correio eletrônico, é INCORRETO afirmar que o:
Alternativas
Q1800853 Redes de Computadores
A quantidade máxima de dados que um quadro de camada de enlace pode carregar é denominada:
Alternativas
Q1800852 Redes de Computadores
Devido às características das redes padrão ethernet atuais, que trabalham em modo full-duplex, foram criados novos testes que são:
Alternativas
Q1800851 Redes de Computadores
O ruído é um sinal indesejável no meio físico que pode ser causado por:
Alternativas
Q1800850 Redes de Computadores
Observe as características das estações de trabalho a seguir.
Imagem associada para resolução da questão

Com base nessas informações, é correto afirmar que:
Alternativas
Q1800849 Redes de Computadores
A RFC (Request for Comment) nº 1.918 determina que certos endereços IP não sejam utilizados na internet. Isso significa que rotas para esses endereços não devem ser anunciadas externamente pelas operadoras. Além disso, eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é:
Alternativas
Q1800848 Arquitetura de Computadores
Um usuário solicitou atendimento, informando que estava com o computador lento e gostaria de desfragmentar o “disco”. Também informou tratar-se de um “disco” SSD de 250GB. Nesse caso, o técnico deve orientar o usuário a:
Alternativas
Q1800847 Sistemas Operacionais
A interface do shell do Linux possui um grande número de programas utilitários padrão, cujas seis categorias são divididas em:
Alternativas
Q1795176 Segurança da Informação
A assinatura digital tem entre suas características principais:
Alternativas
Q1795175 Redes de Computadores
O mecanismo de segurança para redes sem fio conhecido como protocolo 802.11 WEP foi aperfeiçoado posteriormente pelo 802.11i, por necessidade de aprimoramento, basicamente, nos seguintes quesitos:
Alternativas
Q1795174 Redes de Computadores
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
Alternativas
Q1795173 Segurança da Informação
Uma política de segurança em redes pode ser implementada com a utilização de vários mecanismos. Um deles fornece credenciais que atestam a identidade de usuários ou serviços. Cada usuário e serviço compartilha uma chave secreta com esse mecanismo. Essas chaves são usadas para obtenção de chaves de sessão e para atestar a identidade dos usuários ou serviços que as compartilham com mecanismo. Este mecanismo, que autentica a identidade de usuários ou serviços representados por tuplas com formato pré-definido é conhecido como:
Alternativas
Q1795172 Redes de Computadores
Na arquitetura internet TCP/IP, as aplicações especificadas em documentos RFC (request for comments) são implementadas de forma isolada. Não existe um padrão que defina como deve ser estruturada uma aplicação, como no RM-OSI. As aplicações trocam dados utilizando diretamente a camada de transporte. Isso significa que, nesse tipo de arquitetura, a implementação de aplicações não necessariamente considera os padrões de estrutura definidos nas seguintes camadas RM-OSI:
Alternativas
Q1795171 Banco de Dados
Os casos concretos originados da aplicação dos conceitos: ACID, Metadados, Forma Normal e Constraint, podem ser representados, respectivamente, pelos seguintes termos:
Alternativas
Q1795170 Banco de Dados
No quadro a seguir são apresentadas três tabelas, a saber: 1) CLIENTE armazena informações sobre todos os clientes e também todos os clientes em potencial (clientes que ainda não realizaram pedidos); 2) PRODUTO armazena informações sobre todos os produtos disponíveis para venda; 3) PEDIDO armazena informações de todos os pedidos de produtos realizados pelos clientes. As tabelas CLIENTE e PRODUTO possuem um campo código cada, que é a sua chave primária; na tabela PEDIDO, a chave primária é numero; cod_cliente e cod_produto são chaves estrangeiras em PEDIDO, derivadas de codigo (tabela CLIENTE) e codigo (tabela PRODUTO) respectivamente. Imagem associada para resolução da questão
Para gerar a lista Relação de Clientes em Potencial, deve-se realizar a seguinte consulta em SQL:
Alternativas
Q1795169 Banco de Dados
As instruções SQL podem, entre outras utilidades, criar ou excluir uma tabela e modificar uma ou mais linhas de uma tabela existente. Essas instruções podem utilizar funções de grupos que auxiliam na computação de uma variedade de medidas baseadas em valores armazenados nas colunas do banco de dados. São diversas as instruções que podem ser utilizadas para manipular dados. De acordo com a SQL padrão, os itens que apresentam, respectivamente, uma instrução capaz de alterar quantidade de linhas de uma tabela e uma função de grupo são:
Alternativas
Q1795168 Banco de Dados
Considerando a aplicação da arquitetura ANSI/SPARC em Sistemas de Gerenciamento de Bancos de Dados (SGBDs), os comandos de DML serão executados no nível:
Alternativas
Respostas
1221: A
1222: C
1223: D
1224: A
1225: B
1226: C
1227: A
1228: D
1229: A
1230: D
1231: B
1232: C
1233: D
1234: A
1235: B
1236: B
1237: D
1238: B
1239: C
1240: A