Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir.

1) O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.

2) O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.

3) Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.

Está(ão) correta(s), apenas:

Analise as afirmativas abaixo:

1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional.

2. Qualquer chave candidata identifica unicamente cada tupla da relação.

3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária.

4. Qualquer chave estrangeira é primária em outra relação.

Assinale a alternativa que indica todas as afirmativas corretas.

Com relação à arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Na arquitetura cliente-servidor multicamadas, o número de conexões no banco de dados é proporcional à quantidade de estações-clientes conectadas ao banco. Na prática, para cada conexão aberta de um cliente, também será aberta uma conexão no servidor de banco de dados.
Texto I
  Projetos urbanísticos, patrimônios e conflitos
                O Porto do Rio – Plano de Recuperação e Re-
        vitalização da Região Portuária do Rio de Janeiro
        foi divulgado pela Prefeitura em 2001 e concentrou
        diferentes projetos, visando a incentivar o desenvol-
5     vimento habitacional, econômico e turístico dos bair-
        ros portuários da Saúde, Gamboa e Santo Cristo. Em
        meados de 2007, quando se iniciou esse estudo so-
        bre o Plano e seus efeitos sociais, a Zona Portuária
        já passava por um rápido processo de ressignificação
10    perante a cidade: nos imaginários construídos pelas
        diferentes mídias, não era mais associada apenas à
        prostituição, ao tráfico de drogas e às habitações “fa-
        velizadas”, despontando narrativas que positivavam
        alguns de seus espaços, habitantes e “patrimônios
15    culturais”.
    
                Dentro do amplo território portuário, os plane-
        jadores urbanos que idealizaram o Plano Porto do
        Rio haviam concentrado investimentos simbólicos e
        materiais nos arredores da praça Mauá, situada na
20     convergência do bairro da Saúde com a avenida Rio
        Branco, via do Centro da cidade ocupada por estabe-
        lecimentos financeiros e comerciais.
        GUIMARÃES, R. A Utopia da Pequena África. Rio de Janeiro:
        FGV, 2014, p. 16-7. Adaptado.
Considere a seguinte passagem do Texto I: “Dentro do amplo território portuário, os planejadores urbanos que idealizaram o Plano Porto do Rio haviam concentrado investimentos simbólicos e materiais nos arredores da praça Mauá, situada na convergência do bairro da Saúde com a avenida Rio Branco” (?. 16-21) A reescritura que mantém os aspectos informacionais do trecho e respeita as normas de emprego dos sinais de pontuação é a seguinte:

Analise as seguintes afirmações sobre ESTRUTURAS DE DADOS.

I. Em uma árvore binária de busca completamente balanceada, são necessárias poucas operações de comparação para encontrar os dados desejados. Porém, para manter a árvore balanceada, as operações de inserção e remoção de dados consomem muito tempo.

II. Uma pilha é uma estrutura de dados que segue uma disciplina de acesso aos dados em que o primeiro dado a ser armazenado será o primeiro a ser removido da pilha.

III. A estrutura de dados conhecida como tabela hash faz uso de uma função de transformação (função hashing), que transforma a chave de pesquisa em um endereço da tabela. Esta função garante que duas chaves distintas sejam sempre mapeadas em endereços distintos da tabela.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.

II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.

III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. No sistema operacional Windows, por meio do MSConfig, é possível configurar determinado serviço para que seja iniciado automaticamente durante o processo de inicialização do computador.
O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Em um ambiente SYSPLEX configurado em shared file system, alguns diretórios do z/OS UNIX System Services não podem ser compartilhados e cada sistema deve ter arquivos específicos para cada um destes pontos de montagem (mount points). Quais desses diretórios devem ter arquivos específicos para cada sistema?
Os serviços de webmail se popularizaram ao longo do tempo e sua principal vantagem é o fato de não exigir a instalação de software específico, pois podem ser acessados diretamente através de navegadores, como, por exemplo, o Firefox, o Chrome ou o Microsoft Edge. Entretanto, alguns usuários preferem continuar utilizado softwares clientes para gerenciamento de e-mails, como é o caso do Outlook, da Microsoft. Assinale a alternativa que indica de forma correta o nome do cliente de e-mail desenvolvido pela Mozilla, mesma empresa criadora do navegador Firefox, e que é muito conhecido e utilizado em sistemas operacionais Linux. 
Este barramento serial padrão externamente rápido que suporta taxas de transferências de dados de até 400 MBps. Um único porto 1394 pode ser usado para conectar até 63 dispositivos externos. Além da alta velocidade, o 1394 também suporta dados isócronos, transmitindo dados com uma taxa garantida. Suporta plug-and-play e é usado mais frequentemente para dispositivos que necessitam taxas altas, como câmeras de vídeo. Este barramento é denominado de:
Página 23
Publicidade