Questões de Concurso Para ufersa

Foram encontradas 749 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q493641 Direito Administrativo
Para investidura em cargo público, são requisitos básicos expressamente listados na Lei n° 8.112/90:
Alternativas
Q493640 Direito Administrativo
As normas do regime jurídico dos servidores públicos federais, instituído pela Lei n° 8.112/90, são aplicáveis aos
Alternativas
Q493639 Português
O sétimo parágrafo é introduzido por uma conjunção que liga
Alternativas
Q493638 Português
No quarto parágrafo, o uso de alguns advérbios revela que a atitude do autor é de
Alternativas
Q493637 Português
Enquanto médicos, fariseus e doutores da lei tentam filtrar os mosquitos, uma fila de camelos é engolida nos rincões fora da rota turística do País. 

As expressões em negrito (da lei, de camelos, da rota e do País), presentes no período, correspondem a
Alternativas
Q493636 Português
Enquanto médicos, fariseus e doutores da lei tentam filtrar os mosquitos, uma fila de camelos é engolida nos rincões fora da rota turística do País.

No período, há uma relação de simultaneidade. Para essa relação manter-se, os verbos devem ser flexionados
Alternativas
Q493635 Português
Ao trazer a conferência das aranhas do conto de Machado de Assis para a construção do texto, o autor confirma a ideia de que
Alternativas
Q493634 Português
São contra-argumentos presentes no texto:
Alternativas
Q493633 Português
O texto em questão apresenta características de
Alternativas
Q493632 Português
A opção em que as palavras ou expressões destacadas foram usadas denotativamente é:
Alternativas
Q493631 Português
No primeiro parágrafo, o autor utilizou aspas em “melhores” para expressar
Alternativas
Q493630 Português
A intenção comunicativa dominante no texto “Vergonha à brasileira” é
Alternativas
Q493579 Programação
Considere o código a seguir, escrito na linguagem PHP.

imagem-006.jpg

O resultado da execução desse código, em um servidor web com suporte ao PHP devidamente configurado, será:
Alternativas
Q493578 Programação
Sobre tecnologias e ferramentas utilizadas para o desenvolvimento de aplicações para web , é correto afirmar que
Alternativas
Q493577 Sistemas Operacionais
. Considere a seguir o trecho de um arquivo de logs de erros (/var/log/apache2/error.log) do serviço Apache em execução em um servidor Linux/Debian.Imagem associada para resolução da questão


A partir da análise desse trecho capturado, é correto afirmar:
Alternativas
Q493576 Redes de Computadores
O comando SCP (Secure CoPy) utiliza o protocolo SSH para possibilitar a cópia segura de arquivos entre hosts ligados em rede. No sistema operacional Linux, a linha de comando para o envio de um determinado arquivo “arq.txt" para o diretório “/root" de um host remoto de endereço IP 1.2.3.4 e com o serviço SSH em execução na porta 2222/TCP, utilizando a conta/login do usuário root, é:
Alternativas
Q493575 Redes de Computadores
Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconsiderando o protocolo de transporte utilizado são, respectivamente,
Alternativas
Q493574 Sistemas Operacionais
Os administradores de rede, responsáveis por servidores baseados no sistema operacional Microsoft Windows, contam com o Microsoft Event Viewer (visualizador de eventos/logs do sistema operacional Windows) para registrar as ocorrências e auxiliar na prevenção de erros e tratamento de eventos relacionados a cada serviço em execução. Sobre o Event Viewer, é correto afirmar:
Alternativas
Q493573 Segurança da Informação
Sobre segurança em servidores, afirma-se:

I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet , que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “ header_access User-Agent allow all”

II Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema.

III Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço .

IV Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmet ro “allow-transfer” do arquivo de configuração named.conf.

Das afirmações, estão corretas
Alternativas
Q493572 Redes de Computadores
Sobre segurança em redes wireless 802.11, afirma-se:

I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de integridade de dados e o uso do algoritmo RC4, que tem o objetivo de prevenir a leitura dos dados de usuários em trânsito na rede.

II O WEP2 substituiu a chave estática do protocolo WEP de 40 bits por uma chave de 104 bits, mantendo o IV (vetor de inicialização) com 24 bits, informação que “passa em claro" na rede uma vez que precisa ser utilizada no processo de d ecodificação.

III O WPA, embora também baseado no uso do RC4, estendeu o IV (vetor de inicialização) de 24 para 48 bits. Porém, a sua versão mais simples, a WPA-Personal, é baseada no uso de uma chave pré-compartilhada (PSK) que, dependendo do seu tamanho e complexidade, pode ser descoberta através de “ataques de dicionário" .

IV O WPA2, base para o padrão 802.11i, utiliza novos algoritmos de criptografia e integridade, diferentemente dos seus antecessores, como o CCMP, baseado no protocolo AES, com chaves de bloco de 40 bits que dificulta, porém não impede, o êxito tanto de ataques de força bruta, como ataques de reinjeção de pacotes.

Das afirmações, estão corretas
Alternativas
Respostas
601: D
602: C
603: B
604: A
605: D
606: C
607: B
608: A
609: C
610: D
611: C
612: B
613: C
614: D
615: A
616: C
617: D
618: B
619: C
620: D