Magna Concursos

Foram encontradas 50 questões.

4048075 Ano: 2026
Disciplina: Informática
Banca: SELECON
Orgão: UFRJ
RAID (Redundant Array of Independent Disks - Conjunto Redundante de Discos Independentes) permite que mais de uma unidade de armazenamento, disco rígido ou SSD seja utilizada ao mesmo tempo e possui dois objetivos básicos: aumento do desempenho e/ou aumento da confiabilidade. A figura abaixo ilustra um tipo de RAID conhecido como “Strip Set com paridade”, muito utilizado em servidores e storages com pelo menos três discos rígidos instalados.


                                                          Enunciado 4481676-1

Nesse esquema, é criada uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados. Essa configuração funciona criando bits de paridade e gravando-os juntamente com cada um dos bytes. Os bits de paridade são a segurança do sistema em caso de falha de um dos HDs, pois, através desses bits “adicionais”, é possível determinar quais são as partes faltantes, o que possibilita a reconstrução dos dados sem perda de informação. Esse arranjo, recomendado para aplicações com até 8 discos, é conhecido como RAID:
 

Provas

Questão presente nas seguintes provas
4048074 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
No que diz respeito às ferramentas de análise de tráfego e comandos associados à pilha de protocolos TCP/IP, dois utilitários são descritos a seguir.

I. é utilizado no ambiente Windows, sendo essencial para qualquer diagnóstico de rede. Permite visualizar as configurações do adaptador (com fio, Wi-Fi e virtual), endereço IP, máscara de sub-rede, gateway, DNS e muito mais. É fundamental para entender como o computador está configurado.

II. permite identificar onde uma conexão está falhando ou lenta, mostrando o caminho que os pacotes percorrem do seu PC até o destino, listando cada roteador intermediário e os tempos de resposta em cada salto. Isso é essencial para detectar gargalos ou bloqueios.

Esses dois comandos/utilitários são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4048073 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
Três partes principais estão envolvidas na transferência de uma mensagem eletrônica, o remetente, o destinatário e o servidor de e-mail.

I. Um dos protocolos envolvidos nesse processo estabelece como a mensagem chega do remetente ao servidor de e-mail e, para isso, usa uma porta padronizada 25. Cabe destacar que provedores de hospedagem em nuvem e muitos clientes de e-mail como Gmail, Microsoft Outlook e Mozilla Thunderbird bloqueiam a porta 25 para evitar spam, priorizando conexões seguras pelas portas P1 ou P2;

II. O e-mail que chega ao servidor de e-mail chega ao destinatário por meio da ação de um de dois protocolos, sendo um deles o POP3. O segundo protocolo armazena e-mails em um servidor remoto e os baixa sob demanda quando o destinatário os abre, para isso usa duas portas padronizadas, a primeira, P3, sem criptografia, e a segunda, P4, uma porta SSL/TLS segura,k usada pela maioria dos provedores de serviços de e-mail. 

As siglas dos protocolos descritos em I e II e as portas padronizadas P1, P2, P3 e P4 são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4048072 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
Dentre os equipamentos para interconexão de redes, existem aqueles que endereçam os dados com base no endereço físico (MAC / nível de enlace), e outros pelo endereço lógico (IP / nível de rede). Exemplos desses equipamentos são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4048071 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: SELECON
Orgão: UFRJ
Um Analista de TI da UFRJ decidiu utilizar o comando SELECT em uma tabela intitulada "funcionário", presente em um banco de dados desenvolvido em MySQL, para gerar uma tabela ordenada contendo o nome e o salário dos funcionários, em ordem ascendente por nome. A sintaxe correspondente a essa situação é:
 

Provas

Questão presente nas seguintes provas
4048070 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: UFRJ
No uso de tecnologias e dos recursos de um microcomputador, pode-se implantar uma técnica, conhecida como virtualização, que permite a criação de uma máquina virtual para funcionar dentro do sistema de um PC. O processo é utilizado tanto por usuários comuns como por profissionais de TI e possibilita, por exemplo, a execução de sistemas operacionais completos ou uma simulação do comportamento do sistema para quem trabalha com desenvolvimento de software e testes de segurança. A virtualização pode ser aplicada em diferentes camadas da infraestrutura de TI. Cada tipo de virtualização atende a objetivos específicos e resolve problemas distintos. Dentre os tipos disponíveis, um é mais comum, no qual um único servidor físico é particionado em vários servidores virtuais, cada um funcionando como se fosse independente, o que possibilita às empresas utilizarem melhor a capacidade dos servidores, reduzindo a quantidade de máquinas físicas necessárias. Além disso, há um aumento na resiliência do processo de virtualização, pois, em caso de falha, é possível migrar rapidamente uma máquina virtual para outro servidor físico. Como um exemplo prático, uma empresa de e-commerce pode rodar o banco de dados, o site e o sistema de pagamentos em máquinas virtuais diferentes, todas hospedadas em um mesmo servidor físico. Esse tipo de virtualização é conhecido como virtualização de:
 

Provas

Questão presente nas seguintes provas
4048069 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: UFRJ
No que diz respeito às permissões de acesso no Linux, uma codificação é utilizada de acordo com a figura abaixo. Quanto ao tipo, é empregada a letra d para "diretório", l para "link" e – para os demais tipos de arquivos.


                                                                                  Enunciado 4481670-1

No que diz respeito ao "grupo", são usados, na concessão dos atributos para permissão de leitura(1) / de escrita(2) / de execução(3), respectivamente, os seguintes caracteres:
 

Provas

Questão presente nas seguintes provas
4048068 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: UFRJ
Existem inúmeros recursos nos sistemas de computadores que se ajustam ao uso de somente um processo a cada vez, como impressoras e entradas nas tabelas internas do sistema. Caso dois ou mais processos queiram escrever, simultaneamente, na mesma impressora, haverá um impasse. Desse modo, todos os sistemas operacionais devem ter a capacidade de garantir o acesso exclusivo de um processo a certos recursos, mesmo que seja temporariamente. Em muitos casos, um processo não necessita apenas de acesso exclusivo a somente um recurso, mas a vários. Por exemplo, dois processos querem gravar, em DVD, um documento obtido pelo scanner. O processo alfa está usando o scanner, enquanto o processo beta, que é programado diferentemente, está usando o gravador de DVD. Então, o processo alfa pede para usar o gravador de DVD, mas a solicitação é negada até que o processo beta o libere. Porém, ao invés de liberar o gravador de DVD, o processo beta pede para usar o scanner. Nesse momento, ambos os processos ficam bloqueados e assim ficarão para sempre. Essa situação é denominada:
 

Provas

Questão presente nas seguintes provas
4048067 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
Um exemplo de arquitetura cliente-servidor é um navegador da web (cliente) solicitando uma página da web do servidor de um website. O servidor processa a solicitação e envia de volta a página da web, que o navegador exibe ao usuário. Os componentes de uma arquitetura cliente-servidor incluem:

I. dispositivos ou aplicações de software que solicitam e usam serviços;

II. dispositivos ou aplicações de software que fornecem serviços ou recursos;

III. componentes como roteadores, switches e cabeamento que conectam clientes e servidores;

IV. programas executados em clientes e servidores para facilitar a comunicação e a entrega de serviços.

Os componentes descritos em I, II, III e IV são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas
No que diz respeito à arquitetura dos computadores, observe a figura abaixo que ilustra a família de microprocessadores Intel.

                                                              Enunciado 4481667-1

Sendo UFRJ2 a unidade de controle, os demais componentes da CPU identificados na figura como UFRJ1 e UFRJ3 são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas