Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2489596 Programação
Assinale a única alternativa que preenche corretamente as lacunas em branco.
_____________ são comandos contidos no próprio shell, ou seja, são comandos que o shell executa diretamente, sem invocar outros programas. Alguns comandos são: ______________, ______________, ______________.
Alternativas
Q2489594 Programação
É correto afirmar sobre a linguagem de programação Bash, EXCETO:
Alternativas
Q2489593 Redes de Computadores
Avalie as seguintes afirma es sobre o meio de transmissão em redes mais antigo e mais comum denominado par trançado.

I. Consiste em dois fios de cobre encapados (≈1 mm de espessura) que são trançados para evitar interferência elétrica.
II. Pode transmitir dados por alguns ms sem necessidade de amplificação.
III. Transmissão de dados apenas analógicos.

Está(ão) correta(s) a(s) afirmativa(a):
Alternativas
Q2489592 Redes de Computadores
A interligação física dos computadores da rede pode usar três topologias básicas, s o elas EXCETO: 
Alternativas
Q2489591 Redes de Computadores
Sobre a tipologia de redes físicas, avalie as seguintes afirmações:

I. O objetivo da camada física é transportar uma sequência de bits de uma máquina para outra
II. O tipo de meio físico a ser usado depende, dentre outros fatores de:
largura de banda (BW: bandwidth); atraso (delay) ou latência (latency); custo; Facilidade de instalação e manutenção.
III. A topologia física define a forma como o fluxo de informações será transmitido através da rede, portanto determina a estrutura de funcionamento da rede.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2489590 Segurança da Informação
É correto afirmar sobre criptografia de chave assimétrica, EXCETO: 
Alternativas
Q2489589 Segurança da Informação
Há duas principais formas de criptografia: por códigos e por cifras. A respeito dos métodos por cifras é correto afirmar:
Alternativas
Q2489588 Segurança da Informação
Analise a seguinte figura que ilustra o processo de criptografia utilizando a técnica de chave simétrica. A partir da análise da figura, avalie as seguintes afirmações:
Imagem associada para resolução da questão


Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf 

I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES é de 56 bits.
II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação.
III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2489587 Segurança da Informação
A figura a seguir mostra uma representação visual de como os métodos criptográficos estão classificados, sendo divididos entre métodos clássicos e modernos.
Imagem associada para resolução da questão


Fonte: SINGH (2013).

A respeito dos métodos de criptografia é correto afirmar, EXCETO: 
Alternativas
Q2489586 Segurança da Informação
Para criptografar uma informa o podem ser utilizados dois métodos baseado em códigos e baseado em cifras E PEREIRA; CHIARAMONTE, 2005). A respeito do método baseado em códigos é CORRETO afirmar:
Alternativas
Q2489585 Segurança da Informação
Considere a seguinte figura que ilustra o m dulo cryptography do Python que disponibiliza dois esquemas de padding (AES): PKCS e ANSI X.923 e avalie as afirmações seguintes.

Imagem associada para resolução da questão

Fonte: https://edisciplinas.usp.br/

I. The Public-Key Cryptography Standards (PKCS) compreende um grupo de padrões criptográficos que fornecem diretrizes e interfaces de programação de aplicativos (APIs) para o uso de métodos criptográficos.
II. AES significa Advanced Encryption Standard e consiste de um algoritmo de criptografia simétrica popularmente usado, estabelecido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) em 2001. O AES é apresentado como sucessor do então popular, mas antigo, algoritmo Data Encryption Standard (DES).
III. ANSI X9.23 define um aprimoramento no modo básico de encadeamento de blocos de criptografia (CBC) do ANSI X3.106 para que o sistema possa processar dados com um comprimento que não seja um múltiplo exato de oito bytes.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2489584 Algoritmos e Estrutura de Dados
Existem dois tipos de algoritmos para cifra com chave simétrica, são eles:
Alternativas
Q2489583 Sistemas Operacionais
A respeito do funcionamento de memória virtual avalie as seguintes afirmações:

I. Falta de página, que é o evento que ocorre quando se precisa acessar um endereço de uma página que não está na memória;
II. Conjunto residente, que é o conjunto das páginas que estão na memória em um dado instante; Tamanho do conjunto residente, é o número de páginas ocupadas (pelo sistema ou segmento) num dado momento;
III. Sequência de referência, que é uma sequência de páginas que deverão ser acessadas pelo sistema ao longo do tempo.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q2489582 Sistemas Operacionais
O problema passa a ser, então, o que fazer se não houver mais páginas livres na memória. A solução é escolher uma das páginas alocadas para sair da memória, liberando, portanto, seu espaço. Essa operação é conhecida como de_______________, em que se faz o swap-out de uma página (a escolhida para sair) e o swap-in de outra (a demandada).
Alternativas
Q2489581 Sistemas Operacionais
Assinale a única alternativa que preenche corretamente as lacunas em branco.
A solução para a alocação de segmentos maiores do que o espaço disponível na memória (ou até mesmo maior que ela toda) veio com um dos conceitos mais importantes de otimização de programas e sistemas, que é o ________________. Este princípio diz que os endereços de memória não têm probabilidade igual de acesso, sendo mais provável que após executar uma instrução da página x, que acesse um dado da página y, é muito mais provável que a próxima instrução também esteja na página x e também acesse dados na página y.
Alternativas
Q2489580 Sistemas Operacionais
Existem cinco diferentes níveis de memória, diferindo em tamanho, custo e velocidade, que são: 
Alternativas
Q2489579 Algoritmos e Estrutura de Dados
Todo o processo de memória virtual passa a ser o gerenciamento de operações de swapping, procurando obter o melhor resultado possível a partir do princípio da localidade. Existem diversos algoritmos propostos para fazer essa escolha, são eles EXCETO:
Alternativas
Q2489578 Sistemas Operacionais
O uso de memória virtual permite que mais segmentos sejam carregados na memória por vez, o que permite um aumento no número de processos executando. A partir disso é interessante perceber algumas situações que afetam o desempenho do sistema. A partir deste contexto, avalie a seguintes afirmações.

I. Quanto mais processos executando, pior o nível de ocupação da CPU, uma vez que quando um processo é interrompido para fazer E/S ou por bloqueio, temos vários outros para assumir seu lugar na CPU.
II. Um número elevado de processos ignorar acaba tendo um péssimo nível de ocupação da CPU, uma vez que com o crescimento do número de processos teríamos uma maior ocupação, mas com mais processos é capaz de todos terem tão poucas páginas que ficam o tempo todo causando falta de páginas e, com isso, não podem ocupar a CPU. Essa situação recebe o nome de thrashing.
III. Quanto mais processos executando menos falhas de páginas temos, uma vez que cada processo passa a ocupar menos páginas e, com isso, passa a ser mais provável que uma página requisitada não esteja na memória.

Está(ão) correta(s) a(s) afirmativa(a):
Alternativas
Q2489577 Sistemas Operacionais
Assinale a única alternativa que preenche corretamente as lacunas em branco.
Desse modo, o gerenciamento de memória se ocupa, fundamentalmente, do controle de quais dados vão para a memória, de que forma são armazenados nela e como podem ser acessados. Isso envolve atividades de _________________ em que se mapeia endereços de disco para endereços de memória, de _________________, em que se determina quais espaços serão ocupados por quem, e de _________________, em que se amplia o conceito de memória principal para um tamanho infinito. Trataremos cada um desses pontos a seguir, fechando o capítulo com um estudo de como características de gerenciamento de memória e processos influenciam no desempenho de um sistema. 
Alternativas
Q2489576 Sistemas Operacionais
Assinale a única alternativa que preenche corretamente a lacuna em branco.
________________ consiste no processo em que os endereços lógicos são transformados em endereços físicos, recalculados a partir da diferença entre as origens do programa em disco e na memória, no instante do carregamento do programa.
Alternativas
Respostas
41: C
42: A
43: D
44: C
45: D
46: C
47: C
48: E
49: E
50: C
51: E
52: D
53: E
54: C
55: B
56: A
57: D
58: B
59: C
60: A