Magna Concursos

Foram encontradas 60 questões.

Considerando os dois dispositivos da Lei Federal n° 8.112/1990 apresentados a seguir:

“Art. 5º São requisitos básicos para investidura em cargo público:

I - a nacionalidade brasileira;

(...)”

§ 3º As universidades e instituições de pesquisa científica e tecnológica federais poderão prover seus cargos com professores, técnicos e cientistas estrangeiros, de acordo com as normas e os procedimentos desta Lei.

(...)”

É correto afirmar que os legisladores reconheceram que as universidades e instituições de pesquisa científica e tecnológica federais:

 

Provas

Questão presente nas seguintes provas

Enunciado 699091-1

Em 27 de março último, o Conselho Universitário da UFRJ aprovou a criação do Ano da Memória e Verdade da universidade. Especialmente entre 1º de abril de 2014 e 1º de abril de 2015, diversas iniciativas coordenadas pela Comissão da Memória e Verdade da instituição discutirão os anos de ditadura militar marcados por graves violações de direitos na sociedade, nas instituições universitárias, em geral, e na UFRJ, em especial.

A Lei Federal n° 8.112/1990, como se sabe, faz cumprir determinação da Carta Magna de 1988, que restabelece novas condições jurídico-legais para a democratização do país, depois de mais de 20 anos sob o autoritarismo e as arbitrariedades do regime militar.

Dentre as alternativas adiante, marque aquela que apresenta dispositivo da Lei Federal n° 8.112/1990 que expressa diretamente preceito da nova ordem democrática constitucional.

 

Provas

Questão presente nas seguintes provas
685083 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFRJ
Orgão: UFRJ
Um técnico de suporte consultou os dados de /etc/fstab para a partição /tmp, obtendo o seguinte conteúdo:
/dev/hda7 /tmp ext2 defaults,nosuid,noexec,nodev 0 2
Sobre esse conteúdo, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
685081 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Leia as afirmativas a seguir sobre ameaças do tipo malware (software malicioso):
I. O worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores;
II. um Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, podendo ser considerado de uso legítimo ou malicioso;
III. Programas de administração remota, como o NetBus e o BackOrifice, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
Está (ão) correta (s) a (s) afirmativa (s):
 

Provas

Questão presente nas seguintes provas
674611 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Leia as afirmativas a seguir sobre ataques de negação de serviço (DoS) e ataques distribuídos de negação de serviço (DDoS):
I. Em um ataque DoS típico, o atacante faz uso de zumbis (máquinas infectadas) mestres e escravos. O atacante envia um comando de ataque para os zumbis mestres, que, por sua vez, enviam comandos de ataque para os zumbis escravos;
II. Um dos métodos de ataque DoS consiste em um único atacante enviar pacotes malformados (por exemplo, contendo o mesmo endereço de origem e destino IP) para o sistema rodando na máquina da vítima, a fim derrubar esse sistema;
III. S murf é uma técnica de ataque DDoS que explora as características do protocolo ICMP (Internet Control Message Protocol). Uma de suas características é atacar plataformas que têm funcionalidade de broadcast de IP ativada em seus roteadores.
Está (ão) correta (s) a (s) afirmativa (s):
 

Provas

Questão presente nas seguintes provas
672010 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
As portas do protocolo TCP/IP são vulneráveis ao processo de escaneamento. Assinale a quantidade de portas existentes no TCP/IP:
 

Provas

Questão presente nas seguintes provas
Observe atentamente o trecho literário e responda a questão a seguir:
“(...)
E à tarde, quando o sol — condor sangrento —,
No ocidente se aninha sonolento,
Como a abelha na flor...
E a luz da estrela trêmula se irmana
Co’a fogueira noturna da cabana,
Que acendera o pastor,
(...)”
(©Castro Alves Boa Vista, 1867, Espumas Flutuantes, 1870)
A expressão “condor sangrento” introduz uma figura de linguagem que ocorre quando uma palavra passa a designar alguma coisa com a qual não mantém nenhuma relação subjetiva. Trata-se, pois, de uma:
 

Provas

Questão presente nas seguintes provas
670952 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFRJ
Orgão: UFRJ
O algoritmo de escalonamento semelhante ao escalonamento FCFS (First Come - First Served), mas que utiliza a preempção para alternar entre processos é chamado de:
 

Provas

Questão presente nas seguintes provas
Observe atentamente o trecho literário e responda a questão a seguir:
“(...)
E à tarde, quando o sol — condor sangrento —,
No ocidente se aninha sonolento,
Como a abelha na flor...
E a luz da estrela trêmula se irmana
Co’a fogueira noturna da cabana,
Que acendera o pastor,
(...)”
(©Castro Alves Boa Vista, 1867, Espumas Flutuantes, 1870)
Nos versos “E a luz da estrela trêmula se irmana / Co’a fogueira noturna da cabana”, Castro Alves estava se referindo à:
 

Provas

Questão presente nas seguintes provas
653485 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
É correto afirmar que o ponto forte do algoritmo RSA toma como base:
 

Provas

Questão presente nas seguintes provas