Questões de Concurso Para ufv-mg

Foram encontradas 782 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2373997 Redes de Computadores
Assinale a alternativa que apresenta CORRETAMENTE apenas tipos de registros de um servidor de Domain Name System - DNS: 
Alternativas
Q2373996 Redes de Computadores
Analise as seguintes afirmativas relativas ao protocolo IPV4 e IPV6:

I. O IPv6 é uma evolução do IPv4, com uma capacidade muito maior. A constituição do IPv4 é de 64 bits e do IPv6, 128 bits.
II. O IPv6 foi projetado para usar criptografia de ponta a ponta.
III. O IPv6 conta com o IPsec (acrônimo de IP Security Protocol ou Protocolo de Segurança IP) de forma nativa. Isso garante, entre outras coisas, que seja possível checar se o usuário é quem diz ser.
IV. A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:” (caractere dois-pontos), escritos com dígitos hexadecimais.


Está INCORRETO o que se afirma apenas em:
Alternativas
Q2373995 Redes de Computadores
Analise as seguintes afirmativas relativas a uma rede local virtual VLAN:


I. É uma rede logicamente independente.
II. Serve para criar uma comunicação entre uma ou mais LANs como se elas estivessem conectadas por um cabo.
III. Facilita que os administradores de rede particionem uma única rede comutada a fim de atender aos requisitos funcionais e de segurança de seus sistemas, sem a necessidade de passar novo cabeamento ou fazer grandes alterações na infraestrutura de rede existente.
IV. Sua identificação é um campo de 12 bits no cabeçalho Ethernet, fornecendo suporte para até 4.096 VLANs por domínio de comutação.


Está correto o que se afirma em:
Alternativas
Q2373994 Sistemas Operacionais

A imagem abaixo, retrata a saída completa do comando Linux < ls -l >.



Imagem associada para resolução da questão



Analise as afirmativas abaixo relativas à saída de comando acima.


I. O usuário eduardo é dono de todos os arquivos e diretórios e tem permissão de execução em todos eles.

II. O grupo professores tem permissão de leitura em todos os arquivos.

III. O grupo alunos tem permissão total no diretório alunos.

IV. O arquivo backup.tar.gz pode ser executado pelo seu dono.


Está correto o que se afirma em: 

Alternativas
Q2373993 Segurança da Informação
Analise as seguintes afirmativas relativas à cartilha de segurança na internet:


I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.

II. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

III. Bot é um programa que dispõe de mecanismos de comunicação com o invasor, os quais permitem que o computador seja controlado remotamente.

IV. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


Está correto o que se afirma em:
Alternativas
Q2373992 Arquitetura de Computadores
Um servidor da Universidade Federal de Viçosa chegou para trabalhar em um determinado dia e percebeu que seu computador não estava ligando. Para que o computador fosse reparado, o servidor abriu uma ordem de serviço na Diretoria de Tecnologia da Informação, onde um técnico especializado irá realizar o devido reparo. Foi diagnosticado pelo técnico que o computador estava com a fonte de alimentação, memória de armazenamento e memória RAM queimados.

Considere que o computador possui a seguinte especificação: (SSD de 240Gb, 8Gb de memória RAM DDR4 com frequência de 2666Mhz, processador Intel Core i5 com 4 núcleos, 8 Threads e frequência de 2.80Ghz, fonte de alimentação formato ATX com potência de 400W reais).

Assinale a alternativa que apresenta CORRETAMENTE apenas as peças compatíveis e necessárias que poderão ser utilizadas para realizar o devido reparo desse equipamento:
Alternativas
Q2373991 Arquitetura de Computadores
Considerando que a Universidade Federal de Viçosa precisa realizar a aquisição de alguns computadores para serem utilizados pelos seus servidores, assinale a alternativa que apresenta CORRETAMENTE o computador que irá iniciar determinado sistema operacional em menor tempo: 
Alternativas
Q2275490 Noções de Informática
NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:
Alternativas
Q2275489 Noções de Informática
Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:
Alternativas
Q2275488 Noções de Informática
Sobre o ataque conhecido como força bruta (brute force), assinale a afirmativa INCORRETA: 
Alternativas
Q2275487 Noções de Informática
Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F para as falsas:

( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação.
( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade.
( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet.
( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento.

Assinale a sequência CORRETA:
Alternativas
Q2275486 Noções de Informática

Os chamados vírus ainda são uma das principais ameaças à segurança dos sistemas computacionais.

Em relação aos vírus dos sistemas computacionais, é INCORRETO afirmar que:

Alternativas
Q2275485 Noções de Informática
Dentre os diversos tipos de golpe na Internet, um dos mais conhecidos é o chamado phishing que se caracteriza pela tentativa do golpista de obter dados pessoais e financeiros da vítima, utilizando-se de ferramentas tecnológicas, como o correio eletrônico, combinadas com técnicas de engenharia social.
Assinale a alternativa que apresenta CORRETAMENTE uma ação associada à prevenção adequada do phishing em mensagens recebidas:
Alternativas
Q2275484 Noções de Informática
Sobre as ferramentas de produtividade do Google, é CORRETO afirmar:
Alternativas
Q2275483 Noções de Informática
Sobre a ferramenta de gerenciamento de e-mails Gmail, assinale a afirmativa INCORRETA:
Alternativas
Q2275482 Noções de Informática
Sobre a ferramenta de videoconferência Google Meet, assinale a afirmativa CORRETA:
Alternativas
Q2275481 Noções de Informática
Sobre o Google Drive, assinale a afirmativa CORRETA:
Alternativas
Q2275480 Noções de Informática
Sobre a integração entre ferramentas de produtividade on-line do Google, assinale a afirmativa INCORRETA: (Para fins de padronização, considere o acesso à ferramenta via Web, por meio de um navegador.)
Alternativas
Q2275479 Noções de Informática
Considere o seguinte trecho de planilha do LibreOffice Calc:

Imagem associada para resolução da questão


Esse trecho representa um pequeno relatório de vendas de produtos de uma empresa. Tal empresa tem um programa de descontos que, mensalmente, é aplicado para os clientes que são cadastrados no programa e compram mais de 50 (cinquenta) itens de uma seleção de produtos.
Ao elaborar o relatório, o funcionário que o confeccionou inseriu uma fórmula na célula D2 e usou a alça de preenchimento para propagar os resultados até a célula D6.
Assinale a alternativa que apresenta CORRETAMENTE a fórmula que, se utilizada na célula D2, preencheria os valores das células da coluna D, após o uso da alça de preenchimento:

Alternativas
Q2275478 Noções de Informática
Sobre a ferramenta on-line Google Agenda, assinale a afirmativa INCORRETA: (Para fins de padronização, considere o acesso à ferramenta via Web, por meio de um navegador.)
Alternativas
Respostas
221: B
222: A
223: D
224: B
225: D
226: C
227: D
228: B
229: D
230: B
231: A
232: B
233: C
234: D
235: C
236: C
237: C
238: B
239: C
240: B