Questões de Concursos

filtre e encontre questões para seus estudos.

Foi utilizado um enlace de fibra óptica de aproximadamente 1,75 km entre dois switches localizados em prédios distintos de um campus de uma instituição de ensino superior. Sabendo-se que a fibra óptica utilizada é do tipo multimodo, qual transceiver deverá ser utilizado para estabelecer um enlace entre os equipamentos?
Em uma instituição de ensino superior, foi atribuída a um técnico de TI, a atividade de identificar o endereço MAC da placa de rede que possui apenas o endereçamento IPv6 2001:DB8:1DAB:EE:A630:EFF:FE10:21/64. Sabe-se que a LAN em que este dispositivo se encontra é configurada com o uso do mecanismo de autoconfiguração stateless do IPv6 cujo prefixo entregue pelo roteador é 2001:DB8:1DAB:EE::/64 e que o dispositivo em questão utilizou a técnica baseada no formato EUI-64 para atribuir o sufixo de hospedeiro. A partir do que foi informado, assinale a alternativa correta.
A respeito de redirecionamento de entradas e saídas em sistemas GNULinux, marque a alternativa correta.
Qual é o foco principal em UX design?
A participação, a proteção e a defesa dos direitos do usuário dos serviços públicos, da Administração Pública, asseguradas pela Constituição de 1988 (art. 37, § 3º), e organizadas com base no direito de registrar reclamação quanto à prestação de um serviço público, de ter acesso à informação e de denunciar o exercício negligente ou abusivo de cargo, emprego ou função na administração pública, recebeu regulamentação específica através da Lei nº 13.460/2017. Nesse sentido, cabe aos agentes públicos e prestadores de serviços públicos prestarem adequadamente o serviço, observando como uma de suas diretrizes:
Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.

I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.

Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
A chefia do setor médico da UFC solicitou a instauração de Processo Administrativo Disciplinar, tendo em vista a conduta de servidoras que teriam fraudado o registro de ponto. Maria, auxiliar de enfermagem, foi flagrada quando registrava a entrada de Francisca que iniciava suas atividades somente em momentos posteriores, sem qualquer compensação de horário. Sobre o processo administrativo disciplinar, pode-se afirmar que:
Um usuário de sistema GNULinux executa o comando “dig NS ufc.br +short” e obtém, entre os resultados retornados, o nome taiba.ufc.br. Este mesmo usuário se utiliza do comando “ping taiba.ufc.br” para obter o endereço IPv4 do nome taiba.ufc.br que é 200.19.190.1. Considerando que o servidor DNS para o qual será enviada a requisição é o endereço que precede o caractere @, o que aconteceria se este mesmo usuário executasse o comando “dig A google.com.br @200.19.190.1” a partir da Internet?
Há dois sistemas autônomos (autonomous systems - AS), AS1 e AS2 que estão interligados entre si por apenas um enlace de dados. Sabe-se que o maior caminho em números de saltos de AS1 é 17 e AS2 é 10. Assinale a alternativa correta quanto aos protocolos de roteamento empregados por eles.
Qual é a principal finalidade do uso de scripts na engine Unity?
O processo de administração estratégica se inicia com a definição da missão e objetivos da organização. Na sequência, a etapa de análise do ambiente possibilita identificar:
Uma plataforma de streaming de vídeo deseja garantir a entrega segura de conteúdo premium aos seus usuários, evitando acesso ou redistribuição não autorizados. Qual das opções a seguir melhor atende a esse requisito?
Sobre a utilização das engines Unity e Unreal para a criação de aplicações de realidade virtual.
Um grande ataque de ransomware ocorreu em meados de 2017 e foi possível devido a uma falha de segurança no protocolo Server Message Block (SMB) utilizado por sistema operacional Windows que ficou conhecida como “EternalBlue”. A alternativa que contém o nome correto do ransomware a que o texto se refere é:
Joana, ao verificar as configurações de rede de um determinado computador, deparou-se com as seguintes configurações na única placa de rede ativa:

1. Há um endereço IPv4 10.0.0.15/24;
2. Há dois endereço IPv6 2001:DB8:1DAB:EE::BCBE:9E83:3B82/64 e FE80::FF4D:767D:95A5:E71C/64;
3. Há servidores DNS 10.0.0.1 e 1.1.1.1;
4. Há rotas padrão (default) IPv4 10.0.0.1 e IPv6 FE80::1.

Considerando as configurações apresentadas e que todos os acessos de Joana à Internet serão realizados apenas através do uso de nomes de domínio, assinale a alternativa correta.
O expediente cabível na comunicação entre unidades administrativas de um mesmo órgão, conforme disciplinado pelo Manual de Redação da Presidência da República (2018), é:
Considere a tarefa de instalar um software de autoração multimídia em vários computadores de um laboratório. Para simplificar a configuração e evitar instalar software adicional (agentes) nos computadores de destino, qual das soluções de gerenciamento remoto deve ser usada?
Em um ambiente de Realidade Virtual ou Realidade Aumentada, por que pode ser interessante utilizar modelos lowpoly?
A economia circular tem ganhado importância e destaque nas discussões sobre sustentabilidade, entre os decisores políticos mundiais. Muitas empresas já estão percebendo as oportunidades oferecidas pela economia circular e com isso começaram a colocar em prática ações circulares que beneficiam não só os interesses econômicos da empresa, mas trazem também benefícios ambientais e sociais. Sobre o conceito da Economia Circular, assinale a opção correta.
A gestão por processos pode ser compreendida como um modo de gerir a organização que considera "a interação entre os processos e entre esses e o ambiente", sendo, portanto, um conceito mais amplo do que o de gestão de processos (Ferreira, André Ribeiro. Gestão de processos. Módulo 3. Brasília: ENAP/DDG, 2013). Nesse sentido, pode ser indicada como uma das características da gestão por processos:
Página 4