Magna Concursos

Foram encontradas 760 questões.

4048068 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: UFRJ
Existem inúmeros recursos nos sistemas de computadores que se ajustam ao uso de somente um processo a cada vez, como impressoras e entradas nas tabelas internas do sistema. Caso dois ou mais processos queiram escrever, simultaneamente, na mesma impressora, haverá um impasse. Desse modo, todos os sistemas operacionais devem ter a capacidade de garantir o acesso exclusivo de um processo a certos recursos, mesmo que seja temporariamente. Em muitos casos, um processo não necessita apenas de acesso exclusivo a somente um recurso, mas a vários. Por exemplo, dois processos querem gravar, em DVD, um documento obtido pelo scanner. O processo alfa está usando o scanner, enquanto o processo beta, que é programado diferentemente, está usando o gravador de DVD. Então, o processo alfa pede para usar o gravador de DVD, mas a solicitação é negada até que o processo beta o libere. Porém, ao invés de liberar o gravador de DVD, o processo beta pede para usar o scanner. Nesse momento, ambos os processos ficam bloqueados e assim ficarão para sempre. Essa situação é denominada:
 

Provas

Questão presente nas seguintes provas
4048067 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
Um exemplo de arquitetura cliente-servidor é um navegador da web (cliente) solicitando uma página da web do servidor de um website. O servidor processa a solicitação e envia de volta a página da web, que o navegador exibe ao usuário. Os componentes de uma arquitetura cliente-servidor incluem:

I. dispositivos ou aplicações de software que solicitam e usam serviços;

II. dispositivos ou aplicações de software que fornecem serviços ou recursos;

III. componentes como roteadores, switches e cabeamento que conectam clientes e servidores;

IV. programas executados em clientes e servidores para facilitar a comunicação e a entrega de serviços.

Os componentes descritos em I, II, III e IV são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas
No que diz respeito à arquitetura dos computadores, observe a figura abaixo que ilustra a família de microprocessadores Intel.

                                                              Enunciado 4481667-1

Sendo UFRJ2 a unidade de controle, os demais componentes da CPU identificados na figura como UFRJ1 e UFRJ3 são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas
4048065 Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: SELECON
Orgão: UFRJ
Cada vez mais a sociedade se baseia em dados para exercer suas atividades e negócios, o que gera um aumento da necessidade de armazenamento adequado para a imensa quantidade de dados. Nesse sentido, quando se trata de empresas, três formas de armazenamento se destacam, das quais duas são descritas a seguir.

I. tem sistema operacional e não necessita de um computador ou servidor hospedeiro para funcionar, tendo por foco a conexão em redes locais. Para que funcione, é preciso conectar o sistema a uma rede local ou à internet. Em consequência, será disponibilizado mais espaço de armazenamento para todos os pontos autorizados na rede, o que inclui computadores, notebooks e celulares;

II. possui uma infraestrutura de rede privada que conecta dispositivos de armazenamentos a outros dispositivos de computação. Esse método não utiliza a rede local da empresa e cria sua própria rede. Essa forma de armazenamento normalmente é montada por meio de três componentes: cabeamento, adaptadores de barramento (controladoras HBAs) e switches conectados aos sistemas de armazenamento e aos servidores.

Essas formas de armazenamento são conhecidas, respectivamente, pelas siglas:
 

Provas

Questão presente nas seguintes provas
4048064 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
NAT representa uma técnica comumente usada por provedores de serviços de internet (ISPs) e organizações para permitir que vários dispositivos compartilhem um único endereço IP público. Ao usar NAT, os dispositivos em uma rede privada podem se comunicar com dispositivos em uma rede pública, sem a necessidade de que cada dispositivo tenha seu próprio endereço IP exclusivo. É um recurso originalmente concebido como uma solução de curto prazo para aliviar a escassez de endereços IPv4 disponíveis. Ao compartilhar um único endereço IP entre vários computadores em uma rede local, o NAT conserva o número limitado de endereços IPv4 publicamente roteáveis. O NAT também fornece uma camada de segurança para redes privadas porque oculta os endereços IP reais dos dispositivos atrás de um único endereço IP público. Em conformidade com a notação CIDR, o NAT opera com faixas de endereços IP privados nas classes A, B e C, que são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4048063 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
Criptografia é o processo de transformar texto simples e legível em texto cifrado e ilegível, para mascarar informações confidenciais de usuários não autorizados. As organizações usam regularmente a criptografia na segurança de dados, para proteger dados confidenciais contra acesso não autorizado e violações de dados. Dentre os tipos de criptografia, dois são descritos a seguir.

I. criptografa e descriptografa dados usando uma chave secreta que é compartilhada por todas as partes envolvidas em uma transação;

II. também conhecida como criptografia de chave pública, criptografa e descriptografa dados usando duas chaves diferentes. Qualquer pessoa pode usar a chave pública para criptografar dados, mas apenas os detentores da chave privada correspondente podem descriptografar esses dados.

Os tipos descritos em I e em II são conhecidos, respectivamente, como criptografi as:
 

Provas

Questão presente nas seguintes provas
4048062 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
O Wi-Fi tornou-se parte integrante de rotina diária, permitindo a conectividade perfeita com a internet em casa, no trabalho e em outros lugares. No entanto, a tecnologia por trás do Wi-Fi pode ser complexa. Os padrões de Wi-Fi são definidos pelo IEEE sob o protocolo 802.11. Esses determinam como os dispositivos sem f i o se comunicam e se conectam à internet. A evolução desses padrões levou a uma melhoria significativa na velocidade, no alcance e na confiabilidade. Entre esses padrões, dois são descritos a seguir.

I. conhecido como Wi-Fi 5, opera principalmente na banda de 5 GHz com velocidades superiores a 1 Gbps;

II. conhecido como Wi-Fi 6, esse padrão foi desenvolvido para frequências mais altas e pode atingir velocidades de até 10 Gbps, além de oferecer suporte a vários dispositivos simultaneamente.


Os padrões wi-fi descritos em I e II são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4048061 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
Os Protocolos de Roteamento determinam o conteúdo das tabelas de roteamento, ou seja, são eles que ditam a forma como a tabela é montada e de quais informações ela é composta. Roteamento é o processo crucial de encaminhar pacotes de dados de uma rede de origem para uma rede de destino. Os roteadores são os dispositivos que tomam essas decisões, consultando suas tabelas de roteamento. Os protocolos de roteamento, por sua vez, defi nem como essas tabelas são construídas e mantidas, garantindo que o tráfego encontre o melhor caminho. Entre os protocolos, um foi desenvolvido pelo IETF como substituto para o RIP, tendo por características ser um protocolo intradomínio, hierárquico, baseado no algoritmo de Estado de Enlace (Link-State) e especificamente projetado para operar com redes grandes. Suporta roteamento hierárquico de dois níveis, possibilitando a divisão em áreas de roteamento. Uma área de roteamento é tipicamente uma coleção de uma ou mais sub-redes intimamente relacionadas. Tal hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho das tabelas de roteamento. Esse protocolo de roteamento é conhecido pela sigla:
 

Provas

Questão presente nas seguintes provas
4048060 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ

Com o crescimento exponencial da internet e o surgimento de novas tecnologias conectadas, compreender o que é IPJv6 tornou-se essencial para profissionais de redes e infraestrutura. O IPv6 é o sucessor direto do IPv4, projetado para resolver a escassez de endereços e oferecer melhorias substanciais em segurança, eficiência e roteamento. O IPv6 define três categorias principais de endereços:

I. envia pacotes para múltiplos destinos simultaneamente

II. atribui endereço único a uma interface. O pacote é entregue diretamente ao destinatário;

III. atribui o mesmo endereço a várias interfaces. O roteador entrega o pacote à mais próxima (menor custo)

As três categorias são conhecidas, respectivamente, como:

 

Provas

Questão presente nas seguintes provas
4048059 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
Uma rede está identificada pelo IP 183.142.0.0/16. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável (VLSM), deseja-se configurar:

1 sub-rede com até 32.000 hosts;

15 sub-redes com até 2.000 hosts;

• 8 sub-redes com até 250 hosts

Após a realização dos cálculos, chegou-se à configuração 183.142.0.0/17, atribuída para a sub-rede com até 320000 hosts. Continuando com os cálculos, duas configurações válidas para uma das 15 sub-redes com até 2000 hosts, e para uma das 8 sub redes com até 250 hosts, são, respectivamente:
 

Provas

Questão presente nas seguintes provas