Questões de Concurso Para itep-rn

Foram encontradas 1.551 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1792505 Redes de Computadores
Quando o protocolo FTP foi criado, há algumas décadas, a segurança das redes ainda não era uma das maiores preocupações. Embora a autenticação com usuário e senha possa ser implementada, o FTP ainda fica limitado quanto a outras questões de segurança. Um aprimoramento do protocolo, conhecido como SFTP, foi implementado para tornar a conexão mais segura através de cifras criptográficas. Sobre o protocolo SFTP, é correto afirmar que
Alternativas
Q1792504 Redes de Computadores
Inicialmente, as redes P2P não eram totalmente descentralizadas, sendo necessário um servidor de rastreamento para auxiliar na localização de pares. A partir da especificação original, algumas técnicas foram desenvolvidas para melhorar o desempenho das redes P2P. Qual das alternativas a seguir apresenta um esquema de organização utilizado em redes P2P, o qual permitiu a descentralização dessas redes?
Alternativas
Q1792503 Redes de Computadores
As VLANs (Virtual Local Area Networks) são utilizadas com vários propósitos, que vão desde a organização administrativa dessas redes até as questões que envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é correto afirmar que
Alternativas
Q1792502 Redes de Computadores
Os roteadores utilizam diversas métricas no cálculo do melhor caminho para o encaminhamento de pacotes. As métricas para esse cálculo estão relacionadas com os protocolos de roteamento utilizados. Qual dos protocolos de roteamento a seguir utiliza apenas o número de saltos (hops) como métrica?
Alternativas
Q1792501 Redes de Computadores
O campo TTL de um pacote IPv4 determina o seu “tempo de vida” ao percorrer as redes intermediárias até o endereço de destino. Sobre o campo TTL, assinale a alternativa correta.
Alternativas
Q1792500 Redes de Computadores
Sobre as formas de transmissão na comunicação de dados, assinale a alternativa que define corretamente o fluxo half-duplex.
Alternativas
Q1792499 Programação
Analise o código C++ a seguir:
#include "iostream" using namespace std;
int main() { string nome; int idade; cout << "Digite seu nome: "; cin >> nome; cout << "Digite sua idade: "; cin >> idade; meuNome(nome, idade); return 0; }
Para que a chamada da função meuNome, ocorra livre de erros, assinale a alternativa correta em relação à escrita dessa função.
Alternativas
Q1792498 Banco de Dados
Uma escola precisa identificar os alunos que pertencem à família Silva. No banco de dados da escola, os registros são gravados em uma tabela com a estrutura a seguir:
Imagem associada para resolução da questão
Qual query SQL faria a consulta correta, ordenando os resultados pela idade do aluno?
Alternativas
Q1792497 Banco de Dados
Em relação às tabelas de um banco de dados, assinale a alternativa correta quanto à chave estrangeira (foreign key).
Alternativas
Q1792496 Algoritmos e Estrutura de Dados
Suponha uma estrutura de dados do tipo vetor, a qual possui algumas centenas de elementos ordenados. Buscas por valores dos elementos desse vetor são constantes e, portanto, é necessário utilizar um método de busca eficiente. Das seguintes opções, qual seria o método de busca ou o algoritmo mais adequado?
Alternativas
Q1792495 Arquitetura de Computadores
A Unidade Central de Processamento (CPU) dos computadores pessoais mais modernos costuma possuir vários núcleos de processamento. Outra tecnologia de processamento que se tornou popular é a arquitetura CUDA (Compute Unified Device Architecture). Em relação à tecnologia CUDA, é correto afirmar que
Alternativas
Q1792494 Arquitetura de Computadores
O pipeline é uma forma de organização dos processadores para melhorar o seu desempenho. De que forma o pipeline possibilita o ganho de desempenho de processamento?
Alternativas
Q1792493 Segurança da Informação
Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítima com com o objetivo de comprometer a segurança do seu computador ou causar-lhe prejuízos financeiros. Qual é o tipo de ataque que o perito está investigando?
Alternativas
Q1792492 Segurança da Informação
Quanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio?
Alternativas
Q1792491 Sistemas Operacionais
O administrador de um servidor Linux, distribuição Debian 10.9, instalou o Apache versão 2.4.38 via repositório. O Apache é inicializado automaticamente todas as vezes que o sistema operacional é reinicializado. O administrador deseja interromper a inicialização automática desse serviço, mas de um modo que o processo automático possa ser facilmente reestabelecido quando necessário. Sendo o systemd o processo padrão para gerenciamento da inicialização de sistemas, qual seria o procedimento mais eficiente para impedir a inicialização desse serviço?
Alternativas
Q1792490 Sistemas Operacionais
Em uma instalação padrão do Linux Debian 10.9 (versão stable), foi instalado o servidor web Apache, via repositório, versão 2.4.38. Para modificar o diretório padrão do servidor HTTP, no qual as páginas web serão disponibilizadas, qual seria o procedimento correto? Obs.: Considere que uma reinicialização do serviço será necessária após o procedimento.
Alternativas
Q1792489 Redes de Computadores
Um pacote de rede pode passar por redes heterogêneas, o que significa que, entre a origem e o destino, os pacotes percorrem meios de transmissão de tecnologias diferentes. Dependendo das tecnologias dessas redes intermediárias, pode ser necessário fragmentar um pacote para que ele chegue corretamente até o destino. O que determina se o pacote precisará ser fragmentado?
Alternativas
Q1792488 Redes de Computadores
O campo ‘Flags’ do pacote IPv4 é utilizado para sinalizar a fragmentação de pacotes. Esse campo possui um total de 3 bits. Assinale a alternativa que apresenta a sinalização de que a fragmentação ocorreu.
Alternativas
Q1792487 Redes de Computadores
Um perito em computação está avaliando pacotes de um tráfego HTTP que foi capturado através de uma ferramenta com essa finalidade (e.g. Wireshark). Entender a funcionalidade de certos protocolos e suas versões utilizadas pode ser útil durante uma investigação. Como seria possível descobrir, por meio da inspeção de pacotes, qual é a versão do protocolo HTTP utilizada pelo navegador?
Alternativas
Q1792486 Redes de Computadores
A monitoração das redes só é possível devido a alguns elementos que fazem parte de um sistema de gerenciamento. Nos sistemas de gerenciamento, há um conjunto de objetos gerenciados que, juntos, compõem uma base de informações. Para investigar um incidente, o perito em computação precisa solicitar, ao administrador de uma rede corporativa, o acesso a essa base de dados. Qual é o nome dessa base de informações?
Alternativas
Respostas
481: A
482: D
483: B
484: D
485: E
486: B
487: A
488: C
489: E
490: B
491: B
492: E
493: D
494: D
495: E
496: C
497: E
498: D
499: A
500: C