Magna Concursos

Foram encontradas 760 questões.

4048078 Ano: 2026
Disciplina: Física
Banca: SELECON
Orgão: UFRJ
Provas:
Uma barra rígida de massa m e comprimento l possui uma partícula de massa 3m e raio desprezível fixada em uma de suas extremidades. A barra pode girar livremente em torno do ponto O. Se a barra for liberada a partir do repouso na posição horizontal, mostrada na fi gura abaixo, sua velocidade angular, no instante em que atinge a posição vertical, é:
Enunciado 4519309-1
 

Provas

Questão presente nas seguintes provas
4048077 Ano: 2026
Disciplina: Física
Banca: SELECON
Orgão: UFRJ
Provas:
Uma força F = 400 N atua sobre uma das extremidades de uma barra rígida, de massa desprezível, que tem sua outra extremidade fi xada em um bloco P de 60 kg em contato com a parede, conforme mostrado na fi gura a seguir.
Enunciado 4519308-1
A inclinação θ em relação à horizontal é de 20°, e os coefi cientes de atrito estático e dinâmico entre a parede e o bloco são, respectivamente, 0,6 e 0,5. O módulo da força de atrito que a parede exerce sobre o bloco é:
(Dados: g = 10 m/s2 , sen 20° = 0,342 e cos 20° = 0,94)
 

Provas

Questão presente nas seguintes provas
4048076 Ano: 2026
Disciplina: Engenharia Mecânica
Banca: SELECON
Orgão: UFRJ
Provas:

O bloco P está sendo puxado preso a uma polia de raio r que gira conforme o arranjo mostrado na fi gura abaixo.

Enunciado 4519307-1

Se os pontos A e B têm velocidades de va e vb , respectivamente, a velocidade do bloco P é:

 

Provas

Questão presente nas seguintes provas
4048075 Ano: 2026
Disciplina: Informática
Banca: SELECON
Orgão: UFRJ
RAID (Redundant Array of Independent Disks - Conjunto Redundante de Discos Independentes) permite que mais de uma unidade de armazenamento, disco rígido ou SSD seja utilizada ao mesmo tempo e possui dois objetivos básicos: aumento do desempenho e/ou aumento da confiabilidade. A figura abaixo ilustra um tipo de RAID conhecido como “Strip Set com paridade”, muito utilizado em servidores e storages com pelo menos três discos rígidos instalados.


                                                          Enunciado 4481676-1

Nesse esquema, é criada uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados. Essa configuração funciona criando bits de paridade e gravando-os juntamente com cada um dos bytes. Os bits de paridade são a segurança do sistema em caso de falha de um dos HDs, pois, através desses bits “adicionais”, é possível determinar quais são as partes faltantes, o que possibilita a reconstrução dos dados sem perda de informação. Esse arranjo, recomendado para aplicações com até 8 discos, é conhecido como RAID:
 

Provas

Questão presente nas seguintes provas
4048074 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
No que diz respeito às ferramentas de análise de tráfego e comandos associados à pilha de protocolos TCP/IP, dois utilitários são descritos a seguir.

I. é utilizado no ambiente Windows, sendo essencial para qualquer diagnóstico de rede. Permite visualizar as configurações do adaptador (com fio, Wi-Fi e virtual), endereço IP, máscara de sub-rede, gateway, DNS e muito mais. É fundamental para entender como o computador está configurado.

II. permite identificar onde uma conexão está falhando ou lenta, mostrando o caminho que os pacotes percorrem do seu PC até o destino, listando cada roteador intermediário e os tempos de resposta em cada salto. Isso é essencial para detectar gargalos ou bloqueios.

Esses dois comandos/utilitários são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4048073 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
Três partes principais estão envolvidas na transferência de uma mensagem eletrônica, o remetente, o destinatário e o servidor de e-mail.

I. Um dos protocolos envolvidos nesse processo estabelece como a mensagem chega do remetente ao servidor de e-mail e, para isso, usa uma porta padronizada 25. Cabe destacar que provedores de hospedagem em nuvem e muitos clientes de e-mail como Gmail, Microsoft Outlook e Mozilla Thunderbird bloqueiam a porta 25 para evitar spam, priorizando conexões seguras pelas portas P1 ou P2;

II. O e-mail que chega ao servidor de e-mail chega ao destinatário por meio da ação de um de dois protocolos, sendo um deles o POP3. O segundo protocolo armazena e-mails em um servidor remoto e os baixa sob demanda quando o destinatário os abre, para isso usa duas portas padronizadas, a primeira, P3, sem criptografia, e a segunda, P4, uma porta SSL/TLS segura,k usada pela maioria dos provedores de serviços de e-mail. 

As siglas dos protocolos descritos em I e II e as portas padronizadas P1, P2, P3 e P4 são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4048072 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
Dentre os equipamentos para interconexão de redes, existem aqueles que endereçam os dados com base no endereço físico (MAC / nível de enlace), e outros pelo endereço lógico (IP / nível de rede). Exemplos desses equipamentos são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4048071 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: SELECON
Orgão: UFRJ
Um Analista de TI da UFRJ decidiu utilizar o comando SELECT em uma tabela intitulada "funcionário", presente em um banco de dados desenvolvido em MySQL, para gerar uma tabela ordenada contendo o nome e o salário dos funcionários, em ordem ascendente por nome. A sintaxe correspondente a essa situação é:
 

Provas

Questão presente nas seguintes provas
4048070 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: UFRJ
No uso de tecnologias e dos recursos de um microcomputador, pode-se implantar uma técnica, conhecida como virtualização, que permite a criação de uma máquina virtual para funcionar dentro do sistema de um PC. O processo é utilizado tanto por usuários comuns como por profissionais de TI e possibilita, por exemplo, a execução de sistemas operacionais completos ou uma simulação do comportamento do sistema para quem trabalha com desenvolvimento de software e testes de segurança. A virtualização pode ser aplicada em diferentes camadas da infraestrutura de TI. Cada tipo de virtualização atende a objetivos específicos e resolve problemas distintos. Dentre os tipos disponíveis, um é mais comum, no qual um único servidor físico é particionado em vários servidores virtuais, cada um funcionando como se fosse independente, o que possibilita às empresas utilizarem melhor a capacidade dos servidores, reduzindo a quantidade de máquinas físicas necessárias. Além disso, há um aumento na resiliência do processo de virtualização, pois, em caso de falha, é possível migrar rapidamente uma máquina virtual para outro servidor físico. Como um exemplo prático, uma empresa de e-commerce pode rodar o banco de dados, o site e o sistema de pagamentos em máquinas virtuais diferentes, todas hospedadas em um mesmo servidor físico. Esse tipo de virtualização é conhecido como virtualização de:
 

Provas

Questão presente nas seguintes provas
4048069 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: UFRJ
No que diz respeito às permissões de acesso no Linux, uma codificação é utilizada de acordo com a figura abaixo. Quanto ao tipo, é empregada a letra d para "diretório", l para "link" e – para os demais tipos de arquivos.


                                                                                  Enunciado 4481670-1

No que diz respeito ao "grupo", são usados, na concessão dos atributos para permissão de leitura(1) / de escrita(2) / de execução(3), respectivamente, os seguintes caracteres:
 

Provas

Questão presente nas seguintes provas