Questões de Concurso Para sepog - ro

Foram encontradas 261 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q847725 Redes de Computadores

A tecnologia RAID (Redundant Array of Independent Disks) é uma tecnologia de virtualização de armazenamento de dados que combina várias unidades de disco em uma única unidade lógica, para fins de redundância de dados e/ou melhoria de desempenho. Com relação aos diversos tipos de RAID, analise as afirmativas a seguir.


I. No RAID 10 a capacidade total disponível é a metade da soma das capacidades individuais de cada unidade de disco.

II. O RAID 5 utiliza paridade simples e requer um mínimo de quatro unidades de disco para ser implementado.

III. O RAID 6 utiliza paridade dupla e possui tolerância a falhas de até duas unidades de disco.


Está correto o que se afirma em

Alternativas
Q847724 Redes de Computadores
Assinale a opção que indica a topologia básica de uma rede FDDI.
Alternativas
Q847723 Segurança da Informação
Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a
Alternativas
Q847722 Algoritmos e Estrutura de Dados

Considere o algoritmo em pseudocódigo, descrito a seguir.


Imagem associada para resolução da questão


Calcule a complexidade do algoritmo, sabendo que a função f tem complexidade igual a O(n2).

Alternativas
Q847721 Governança de TI

A norma NBR ISO/IEC nº 27001:2006 foi preparada para prover um modelo que estabelece, implementa, opera, monitora, analisa criticamente, mantém e melhora um Sistema de Gestão de Segurança da Informação (SGSI).


Esta norma adota o modelo conhecido como Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do SGSI.


A terceira etapa desse modelo, quando aplicável, deve

Alternativas
Q847720 Segurança da Informação

O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis.


O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o

Alternativas
Q847719 Redes de Computadores
Uma rede de computadores em que todos os participantes compartilham seus recursos com todos os outros computadores, sem o uso de computadores centralizadores, é conhecida como rede
Alternativas
Q847718 Programação

Essa questão utiliza a seguinte convenção nas opções de resposta:


                     nome em português (nome em inglês)


Um navegador web, para executar um código Javascript, utiliza um 

Alternativas
Q847717 Banco de Dados

Observe as tabelas a seguir:


Imagem associada para resolução da questão


Assinale a opção que indica o número de linhas retornadas pela consulta SQL a seguir.


SELECT DISTINCT nome FROM animais a, tipos t

WHERE a.familia = t.familia

Alternativas
Q847716 Redes de Computadores
Filtrar e monitorar o tráfego da Internet é uma função muito importante que pode ser realizada pelo programa squid instalado em um servidor proxy transparente com uso de NAT. Considerando uma versão maior ou igual a 3.1 desse programa, e que utiliza a porta 3128 do protocolo IPv4, assinale a opção que apresenta a diretiva a ser colocada no arquivo de configuração proxy.conf para realizar adequadamente a função de proxy transparente com NAT.
Alternativas
Q847715 Segurança da Informação

O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita.

Com relação ao protocolo HTTPS, analise as afirmativas a seguir.


I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.

II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.

III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.


Está correto o que se afirma em 

Alternativas
Q847714 Algoritmos e Estrutura de Dados

A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo.


No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é

Alternativas
Q847713 Arquitetura de Computadores

O uso de memória cache é imprescindível para o bom funcionamento dos processadores modernos.


Com relação às memórias caches, analise as afirmativas a seguir.


I. O uso de memórias síncronas (SDRAM) na memória principal permite a transferência em modo rajada de blocos de informação entre a memória cache e a memória principal.

II. Nos modernos processadores, como o processador Intel i7, a cache de nível 1 é utilizada para a comunicação entre as “threads” que são executadas em núcleos (“cores”) diferentes.

III. A cache dos processadores é construída com memórias estáticas, mais rápidas, em oposição ao uso de memórias dinâmicas na memória principal, que são mais lentas.


Está correto o que se afirma em 

Alternativas
Q847712 Algoritmos e Estrutura de Dados

Considere o algoritmo em pseudocódigo descrito a seguir.


Imagem associada para resolução da questão


Assinale a opção que indica o número de vezes em que o código irá executar a função f para n igual a 8.

Alternativas
Q847711 Redes de Computadores
Um roteador, para a tomada de decisões de encaminhamento de pacotes, atua na seguinte camada do modelo OSI:
Alternativas
Q847710 Redes de Computadores
Assinale a opção que indica o número da camada do endereço utilizado por um switch ethernet para a decisão de encaminhamento dos datagramas.
Alternativas
Q847709 Redes de Computadores
Com relação ao protocolo IEEE 802.1X, o equipamento do usuário que deseja se conectar à rede é conhecido como
Alternativas
Q847708 Redes de Computadores

A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.


I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.

II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.

III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.


Está correto o que se afirma em

Alternativas
Q847706 História e Geografia de Estados e Municípios

Inicialmente, a categoria "populações tradicionais" congregava seringueiros e castanheiros da Amazônia. Desde então, expandiu-se, abrangendo outros grupos que vão de coletores de berbigão de Santa Catarina a babaçueiras do sul do Maranhão e quilombolas do Tocantins. ( ... ) O que todos possuem em comum é o fato de que tiveram uma história de baixo impacto ambiental; formas equitativas de organização social e a presença de instituições com legitimidade para fazer cumprir suas leis. Mas, acima de tudo, estão todos dispostos a uma negociação: em troca do reconhecimento e do controle sobre o território, comprometem-se a prestar serviços ambientais. As populações tradicionais e suas organizações não tratam apenas com fazendeiros, madeireiros e garimpeiros. Tornaram-se parceiras de instituições centrais como as Nações Unidas, o Banco Mundial e as poderosas ONGs do primeiro mundo.

Adaptado de Populações Indígenas, Povos Tradicionais e Preservação na Amazônia. CUNHA, M. C. e ALMEIDA, W. B. de A. (2001).


Com base no texto, compreende-se o uso da categoria "populações tradicionais" para indicar grupos que 

Alternativas
Q847705 História e Geografia de Estados e Municípios

Analise o mapa a seguir.


Imagem associada para resolução da questão


A respeito do desmatamento no Estado de Rondônia, analise as afirmativas a seguir.


I. Até 2004, mais de um terço do território era afetado por processos de desmatamento com graves impactos para todo o Estado, como a perda da biodiversidade e mudanças no regime hidrológico.

II. As regiões mais atingidas pelo desmatamento se concentram no leste rondoniense, devido ao maior avanço das atividades ligadas à pecuária e à sojicultura.

III. As áreas protegidas do Estado correspondem a aproximadamente 40 % do território, incluindo Terras Indígenas e Unidades de Conservação, também afetadas progressivamente pelo desflorestamento.


Está correto o que se afirma em:

Alternativas
Respostas
201: D
202: A
203: C
204: D
205: D
206: E
207: D
208: C
209: E
210: E
211: D
212: D
213: D
214: B
215: D
216: B
217: E
218: E
219: A
220: E