Questões de Concurso Para cefet-mg

Foram encontradas 1.220 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1844478 Sistemas Operacionais

Considere a operação do Debian GNU/Linux 10 em linha de comando.

A opção que contém a associação entre o comando e a sua função é

Alternativas
Q1844477 Sistemas Operacionais
Um arquivo de configuração de rede no Debian GNU/Linux 10 é:
Alternativas
Q1844476 Sistemas Operacionais
Sobre os sistemas de arquivos e de armazenamento de dados do Debian GNU/Linux 10, é correto afirmar que 
Alternativas
Q1844475 Redes de Computadores
A respeito dos diversos protocolos, topologias e dispositivos de rede, é correto afirmar que
Alternativas
Q1844474 Arquitetura de Software
Sobre o modelo de rede cliente-servidor, é correto afirmar que
Alternativas
Q1844473 Engenharia de Software
A partir do acesso ao terminal de um servidor Debian GNU/Linux com o Docker Engine e Docker Compose devidamente instalados, considere:
• O usuário logado no terminal é o root • A saída do comando pwd é: /home/user/projeto • A saída do comando docker image ls é:
Imagem associada para resolução da questão

• A saída do comando ls -lha é:
Imagem associada para resolução da questão

• O conteúdo do arquivo Dockerfile é:
Imagem associada para resolução da questão

• O conteúdo do arquivo docker-compose.yml é
Imagem associada para resolução da questão

Para se colocar em execução, em segundo plano, um contêiner baseado na imagem especificada pelo arquivo Dockerfile, publicando a porta 8080 do host para a porta 80 do contêiner, é/são suficiente(s) o(s) comando(s):
Alternativas
Q1844472 Segurança da Informação
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas, ao contrário da criptografia simétrica, que utiliza apenas uma chave. O uso de duas chaves tem profundas consequências nas áreas de confidencialidade, distribuição de chave e autenticação.  
Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.
Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.
• PUA e PRA são as chaves pública e privada de Alice, respectivamente; • PUB e PRB são as chaves pública e privada de Bob, respectivamente; • as chaves privadas dos usuários permanecem protegidas e secretas; • uso do algoritmo RSA para encriptação / decriptação.

Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por


I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem; II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem; III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem; IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.
Estão corretas apenas as afirmativas:

Alternativas
Q1844471 Programação
Em relação à linguagem de programação Python, é INCORRETO afirmar que: 
Alternativas
Q1844470 Programação

Dado o seguinte script:


Imagem associada para resolução da questão


Após sua execução, a saída impressa no terminal é: 

Alternativas
Q1844469 Redes de Computadores
São exemplos de protocolos ou serviços da camada de aplicação: 
Alternativas
Q1844468 Redes de Computadores
Considerando o endereço IP 172.16.20.22 e a máscara de sub-rede 255.255.255.240, a alternativa que apresenta o intervalo válido para os hosts é: 
Alternativas
Q1844467 Redes de Computadores
A internet tem dois protocolos de transporte importantes: UDP e TCP.
Fonte: TANENBAUM; WETHERALL. Redes de computadores. 5. ed. Pearson.
Sobre esses protocolos, analise as afirmativas a seguir.
I. O UDP é um protocolo não orientado a conexões. II. O TCP fornece um fluxo de bytes bidirecional, com controle de congestionamento. III. O TCP é mais indicado em aplicações de tempo real que podem tolerar alguma perda de dados. IV. O UDP é utilizado na maioria das aplicações da internet, garantindo uma entrega confiável e em sequência.
Estão corretas apenas as afirmativas:
Alternativas
Q1844466 Redes de Computadores
Sobre o DNS (Domain Name System), o tipo de registro que mapeia um nome para um endereço IPv4 de um host é: 
Alternativas
Q1842670 Edificações
Dentre os sete grupamentos do sistema de classificação dos solos Highway Research Board – HRB, as areias finas puras, sem finos ou com finos abaixo de 10%, pertencem ao grupo
Alternativas
Q1842669 Edificações
A secagem preliminar de amostras deformadas de solo vindas do campo, com excesso de umidade, que antecede ao destorroamento e às divisões representativas, é feita
Alternativas
Q1842668 Edificações
Nas investigações de simples reconhecimento do subsolo executadas por percussão, com lavagem, associadas ao ensaio Standart Penetration Test - SPT, são realizadas amostragens pelo trado, pela água de lavagem do furo e pelo amostrador padrão. As amostras
Alternativas
Q1842667 Edificações
Nos ensaios de Limite de Liquidez – LL e Limite de Plasticidade – LP, utilizam-se amostras representativas de solos, que devem ser destorroadas e peneiradas. Tais amostras são compostas por frações de
Alternativas
Q1842666 Edificações
Solos sedimentares coluvionares têm como agente de transporte
Alternativas
Q1842665 Edificações
No que se refere aos polímeros PVC e epóxi, é correto afirmar que
Alternativas
Q1842664 Edificações
NÃO é defeito oriundo do processo de secagem da madeira
Alternativas
Respostas
621: D
622: D
623: A
624: D
625: A
626: E
627: A
628: C
629: E
630: D
631: E
632: A
633: A
634: C
635: A
636: E
637: B
638: B
639: E
640: D