Questões de Concurso Comentadas para cefet-mg

Foram encontradas 855 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2399269 Algoritmos e Estrutura de Dados

Associe os algoritmos de substituição de páginas da memória com as suas respectivas descrições.


Algoritmo

1. NRU

2. LRU

3. Segunda Chance

4. Ótimo

5. FIFO


Descrição

( ) Página mais antigamente carregada na memória é descartada.

( ) Página no início da fila é a mais antiga e terá seu bit R inspecionado. Se ele for 0, ela é trocada. Se for 1, ela é colocada no final da fila.

( ) Parte do princípio que as páginas usadas com mais frequência nas últimas execuções provavelmente serão utilizadas novamente.

( ) Usa dois bits de status, o bit R (referenciado) e bit M (modificado).

( ) Retira da memória a página que tem menos chance de ser referenciada.


A sequência correta é

Alternativas
Q2399266 Redes de Computadores

A partir da comparação entre RAID 5 e RAID 6, analise as afirmativas a seguir.


I- RAID 5 exige, no mínimo, um arranjo com três discos, enquanto o RAID 6 exige, no mínimo, um arranjo de quatro discos.

II- RAID 6 é um arranjo mais seguro, pois permite a falha de dois ou mais discos simultâneos em seu sistema de armazenamento.

III- RAID 6, conhecido como Stripping Array, disponibiliza os dados de forma distribuída entre os discos; já no RAID 5, os dados são concentrados no formato denominado Mirror.

IV- RAID 5 é mais veloz, porém, devido ao aumento da performance dos servidores e storages atuais na realização de cálculos de paridade, essa diferença de velocidade torna-se quase imperceptível.


Estão corretas apenas as afirmativas

Alternativas
Q2399265 Segurança da Informação

Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.


Golpes e ataques

1. Força Bruta (Brute force)

2. Desfiguração de página (Defacement)

3. Negação de serviço (DoS e DDoS)

4. Varredura em redes (Scan)


Técnicas

( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.

( ) Altera o conteúdo da página Web de um site.

( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.

( ) Adivinha, por tentativa e erro, um nome de usuário e senha.


A sequência correta é

Alternativas
Q2399263 Sistemas Operacionais

Os sistemas multiprogramados são caracterizados pela existência de vários processos executados e escalonados pelo processador. Assim, é fundamental a implementação de uma política de escalonamento pelo sistema operacional. Sobre os critérios de uma política de escalonamento, é correto afirmar que

Alternativas
Q2399262 Programação

Analise o script a seguir.


#!/bin/bash

x=5

y=3


[ $x -gt $y ] && opcao=1

[ $x -ne $y ] && opcao=2

[ $x -le $y ] && opcao=3

[ $x -eq $y ] && opcao=4


if [ $opcao == “1” ];

then

__ echo “Opção 1”

elif [ $opcao == “2” ];

then

__ echo “Opção 2”

elif [ $opcao == “3” ];

then

__ echo “Opção 3”

elif [ $opcao == “4” ];

then

__ echo “Opção 4”

else

__ echo “Opção inválida”

fi


A alternativa que indica a saída produzida pela execução do script apresentado acima é

Alternativas
Q2399261 Programação

Analise o código Python a seguir.


X, i = [0,1,5], 6

while True:

__ if len(X) > i:

__ __ y = list(range(X[0], X[6], X[2]))

__ __ print (y)

__ __ break

__ else:

__ __ X.append(len(X) * 5)


A opção que indica a saída produzida pela execução do código apresentado acima é

Alternativas
Q2399260 Arquitetura de Computadores

Um computador possui processador 3.8 GHz, armazenamento em SSD de 1 TB, 8 GB de memória RAM, unidade de leitura de DVD, impressora USB e executa o sistema operacional Windows 10. Para deixar este computador mais rápido, é recomendável ativar o recurso:

Alternativas
Q2399259 Engenharia de Software

O ____________ é responsável por maximizar o valor do produto resultante do trabalho do scrum team. A forma como isso é feito pode variar amplamente entre organizações, scrum teams e indivíduos.


A alternativa que completa corretamente o texto acima é

Alternativas
Q2399258 Banco de Dados

A alternativa que contém restrições básicas da linguagem SQL que podem ser especificadas na criação de tabelas é

Alternativas
Q2399254 Redes de Computadores

Associe os serviços de rede aos números de porta padrão, considerando que tais serviços utilizam a configuração padrão do Debian GNU/ Linux 10.


Serviço

1. Postfix

2. Mysql/Mariadb

3. Postgresql

4. OpenSSH Server

5. Apache

6. OpenLDAP


Porta padrão

( ) 22

( ) 25

( ) 80

( ) 389

( ) 3306


A sequência correta é

Alternativas
Q2399253 Programação

Analise o seguinte script.


__ #!/bin/bash

__ for ((i=3; i>=1; i--))

__ do

__ _ for ((j=0; j<=2; j++))

__ __ _ do

__ __ __ echo -n “$((j+i)) “

__ __ _ done

__ _ echo

__ done

__

Após a execução do script acima, o texto que será impresso no terminal é

Alternativas
Q2399252 Redes de Computadores

Associe as ferramentas de diagnóstico e monitoramento de rede às suas respectivas utilidades.


Ferramenta

1. Nmap

2. Traceroute

3. Nslookup

4. Zabbix

5. Tshark


Utilidade

( ) Consultar nomes e informações sobre hosts ou domínio da internet.

( ) Identificar a rota realizada por um pacote IP até algum host da internet.

( ) Identificar serviços de internet rodando em uma rede por meio do escaneamento de um conjunto de portas.

( ) Analisar protocolos permitindo a captura de pacotes de dados que trafegam em uma rede.


A sequência correta é

Alternativas
Q2399251 Redes de Computadores

A estratégia de atribuição de endereços da Internet é conhecida como roteamento interdomínio sem classes (Classless Interdomain Routing — CIDR) [...]. O CIDR generaliza a noção de endereçamento de sub-rede.


Fonte: KUROSE. Redes de computadores e a Internet: uma abordagem top-down. 6 ed. Pearson Education do Brasil


De acordo com a notação CIDR, o prefixo de rede /21 equivale à máscara de sub-rede

Alternativas
Q2399250 Redes de Computadores

A respeito dos endereços IP e MAC, é correto afirmar que

Alternativas
Q2399247 Sistemas Operacionais

O kernel Linux incorpora o firewall Netfilter, que pode ser controlado a partir do espaço do usuário com os comandos iptables, ip6tables, arptables e ebtables. Entretanto, comandos iptables do Netfilter estão sendo substituídos por nftables, infraestrutura usada por padrão no Debian GNU/Linux 10.


Fonte: HERTZOG; MASTH. The Debian Administrator’s Handbook. Freexian SARL, 2020. (adaptado).


No nftables, uma declaração de veredito (verdict statement) é a ação realizada quando um pacote corresponde à regra. São declarações de veredito válidas, EXCETO

Alternativas
Q2399244 Redes de Computadores

Associe os protocolos e serviços de redes de computadores à sua respectiva descrição.


Protocolo

1. SNMP

2. DHCP

3. SMTP

4. HTTP

5. ICMP


Descrição

( ) Utilizado para envio de correio eletrônico e transferência de mensagens entre servidores de e-mail.

( ) Utilizado para envio de mensagens de controle e para testar a conectividade de rede.

( ) Utilizado para atribuição automática de endereços IP aos hosts da rede.

( ) Utilizado para gerenciamento da rede; transmite informações e comandos entre uma entidade gerenciadora e um agente.


A sequência correta é

Alternativas
Q2399242 Sistemas Operacionais

Avalie o comando abaixo digitado no shell bash do Debian GNU/Linux 10.


usuario@host:/tmp$ tar -zxvf ~/pacote.tar.gz | grep -i “.cpp” | tee ~/lista.txt


Sobre o resultado do comando, é correto afirmar que

Alternativas
Q2399241 Redes de Computadores

Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas:

Alternativas
Q2399239 Segurança da Informação

Analise as afirmativas sobre infraestrutura de chaves públicas e certificação digital a seguir.


I- O padrão X.509 contém as definições para a criação de certificados digitais e seu uso está difundido na internet.

II- Autoridade de certificação é um centro de distribuição de chaves on-line, disponível 24 horas por dia, para fornecer chaves públicas por demanda.

III- Certificados vinculam uma chave pública a um protagonista ou a algum atributo. Um certificado pode afirmar: ‘o dono desta chave pública tem mais de 18 anos’.

IV- A criptografia de chave pública possibilita a comunicação segura entre duas pessoas que compartilham uma chave em comum, além de possibilitar a assinatura de mensagens.


Estão corretas apenas as afirmativas

Alternativas
Q2399237 Redes de Computadores

Analise as afirmativas sobre LDAP e OpenLDAP a seguir.


I- OpenLDAP é uma implementação do protocolo LDAP, um banco de dados especializado projetado para armazenar diretórios.

II- LDAP é usado para buscar informações no diretório e, por isso, não implementa operações para atualizar ou renomear registros.

III- Uma base de diretórios, em geral, contém informações descritivas baseadas em atributos e suporta esquemas complexos de gerenciamento de transações.

IV- LDAP provê mecanismos para autenticação de clientes e permite a criação de regras de controle de acesso visando à proteção das informações contidas no diretório.


Estão corretas apenas as afirmativas

Alternativas
Respostas
241: A
242: C
243: C
244: C
245: B
246: B
247: A
248: D
249: D
250: D
251: D
252: C
253: C
254: C
255: D
256: D
257: C
258: B
259: A
260: B