Foi utilizado um enlace de fibra óptica de aproximadamente 1,75 km entre dois switches localizados
em prédios distintos de um campus de uma instituição de ensino superior. Sabendo-se que a fibra
óptica utilizada é do tipo multimodo, qual transceiver deverá ser utilizado para estabelecer um enlace
entre os equipamentos?
Questões de Concursos
filtre e encontre questões para seus estudos.
Em uma instituição de ensino superior, foi atribuída a um técnico de TI, a atividade de identificar o
endereço MAC da placa de rede que possui apenas o endereçamento IPv6
2001:DB8:1DAB:EE:A630:EFF:FE10:21/64. Sabe-se que a LAN em que este dispositivo se encontra
é configurada com o uso do mecanismo de autoconfiguração stateless do IPv6 cujo prefixo entregue
pelo roteador é 2001:DB8:1DAB:EE::/64 e que o dispositivo em questão utilizou a técnica baseada no
formato EUI-64 para atribuir o sufixo de hospedeiro. A partir do que foi informado, assinale a
alternativa correta.
A respeito de redirecionamento de entradas e saídas em sistemas GNULinux, marque a alternativa
correta.
Qual é o foco principal em UX design?
A participação, a proteção e a defesa dos direitos do usuário dos serviços públicos, da Administração
Pública, asseguradas pela Constituição de 1988 (art. 37, § 3º), e organizadas com base no direito de
registrar reclamação quanto à prestação de um serviço público, de ter acesso à informação e de
denunciar o exercício negligente ou abusivo de cargo, emprego ou função na administração pública,
recebeu regulamentação específica através da Lei nº 13.460/2017. Nesse sentido, cabe aos agentes
públicos e prestadores de serviços públicos prestarem adequadamente o serviço, observando como
uma de suas diretrizes:
Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.
I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.
Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.
Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
A chefia do setor médico da UFC solicitou a instauração de Processo Administrativo Disciplinar,
tendo em vista a conduta de servidoras que teriam fraudado o registro de ponto. Maria, auxiliar de
enfermagem, foi flagrada quando registrava a entrada de Francisca que iniciava suas atividades
somente em momentos posteriores, sem qualquer compensação de horário. Sobre o processo
administrativo disciplinar, pode-se afirmar que:
Um usuário de sistema GNULinux executa o comando “dig NS ufc.br +short” e obtém, entre os
resultados retornados, o nome taiba.ufc.br. Este mesmo usuário se utiliza do comando “ping
taiba.ufc.br” para obter o endereço IPv4 do nome taiba.ufc.br que é 200.19.190.1. Considerando que o
servidor DNS para o qual será enviada a requisição é o endereço que precede o caractere @, o que
aconteceria se este mesmo usuário executasse o comando “dig A google.com.br @200.19.190.1” a
partir da Internet?
Há dois sistemas autônomos (autonomous systems - AS), AS1 e AS2 que estão interligados entre si
por apenas um enlace de dados. Sabe-se que o maior caminho em números de saltos de AS1 é 17 e
AS2 é 10. Assinale a alternativa correta quanto aos protocolos de roteamento empregados por eles.
Qual é a principal finalidade do uso de scripts na engine Unity?
O processo de administração estratégica se inicia com a definição da missão e objetivos da organização.
Na sequência, a etapa de análise do ambiente possibilita identificar:
Uma plataforma de streaming de vídeo deseja garantir a entrega segura de conteúdo premium aos seus
usuários, evitando acesso ou redistribuição não autorizados. Qual das opções a seguir melhor atende a
esse requisito?
Sobre a utilização das engines Unity e Unreal para a criação de aplicações de realidade virtual.
Um grande ataque de ransomware ocorreu em meados de 2017 e foi possível devido a uma falha de
segurança no protocolo Server Message Block (SMB) utilizado por sistema operacional Windows que
ficou conhecida como “EternalBlue”. A alternativa que contém o nome correto do ransomware a que
o texto se refere é:
Joana, ao verificar as configurações de rede de um determinado computador, deparou-se com as
seguintes configurações na única placa de rede ativa:
1. Há um endereço IPv4 10.0.0.15/24;
2. Há dois endereço IPv6 2001:DB8:1DAB:EE::BCBE:9E83:3B82/64 e FE80::FF4D:767D:95A5:E71C/64;
3. Há servidores DNS 10.0.0.1 e 1.1.1.1;
4. Há rotas padrão (default) IPv4 10.0.0.1 e IPv6 FE80::1.
Considerando as configurações apresentadas e que todos os acessos de Joana à Internet serão realizados apenas através do uso de nomes de domínio, assinale a alternativa correta.
1. Há um endereço IPv4 10.0.0.15/24;
2. Há dois endereço IPv6 2001:DB8:1DAB:EE::BCBE:9E83:3B82/64 e FE80::FF4D:767D:95A5:E71C/64;
3. Há servidores DNS 10.0.0.1 e 1.1.1.1;
4. Há rotas padrão (default) IPv4 10.0.0.1 e IPv6 FE80::1.
Considerando as configurações apresentadas e que todos os acessos de Joana à Internet serão realizados apenas através do uso de nomes de domínio, assinale a alternativa correta.
O expediente cabível na comunicação entre unidades administrativas de um mesmo órgão, conforme
disciplinado pelo Manual de Redação da Presidência da República (2018), é:
Considere a tarefa de instalar um software de autoração multimídia em vários computadores de um
laboratório. Para simplificar a configuração e evitar instalar software adicional (agentes) nos
computadores de destino, qual das soluções de gerenciamento remoto deve ser usada?
Em um ambiente de Realidade Virtual ou Realidade Aumentada, por que pode ser interessante utilizar
modelos lowpoly?
A economia circular tem ganhado importância e destaque nas discussões sobre sustentabilidade, entre
os decisores políticos mundiais. Muitas empresas já estão percebendo as oportunidades oferecidas
pela economia circular e com isso começaram a colocar em prática ações circulares que beneficiam
não só os interesses econômicos da empresa, mas trazem também benefícios ambientais e sociais.
Sobre o conceito da Economia Circular, assinale a opção correta.
A gestão por processos pode ser compreendida como um modo de gerir a organização que considera
"a interação entre os processos e entre esses e o ambiente", sendo, portanto, um conceito mais amplo
do que o de gestão de processos (Ferreira, André Ribeiro. Gestão de processos. Módulo 3. Brasília:
ENAP/DDG, 2013). Nesse sentido, pode ser indicada como uma das características da gestão por
processos: