Magna Concursos

Foram encontradas 4.007.000 questões.

4048071 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: SELECON
Orgão: UFRJ
Um Analista de TI da UFRJ decidiu utilizar o comando SELECT em uma tabela intitulada "funcionário", presente em um banco de dados desenvolvido em MySQL, para gerar uma tabela ordenada contendo o nome e o salário dos funcionários, em ordem ascendente por nome. A sintaxe correspondente a essa situação é:
 

Provas

Questão presente nas seguintes provas
4048070 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: UFRJ
No uso de tecnologias e dos recursos de um microcomputador, pode-se implantar uma técnica, conhecida como virtualização, que permite a criação de uma máquina virtual para funcionar dentro do sistema de um PC. O processo é utilizado tanto por usuários comuns como por profissionais de TI e possibilita, por exemplo, a execução de sistemas operacionais completos ou uma simulação do comportamento do sistema para quem trabalha com desenvolvimento de software e testes de segurança. A virtualização pode ser aplicada em diferentes camadas da infraestrutura de TI. Cada tipo de virtualização atende a objetivos específicos e resolve problemas distintos. Dentre os tipos disponíveis, um é mais comum, no qual um único servidor físico é particionado em vários servidores virtuais, cada um funcionando como se fosse independente, o que possibilita às empresas utilizarem melhor a capacidade dos servidores, reduzindo a quantidade de máquinas físicas necessárias. Além disso, há um aumento na resiliência do processo de virtualização, pois, em caso de falha, é possível migrar rapidamente uma máquina virtual para outro servidor físico. Como um exemplo prático, uma empresa de e-commerce pode rodar o banco de dados, o site e o sistema de pagamentos em máquinas virtuais diferentes, todas hospedadas em um mesmo servidor físico. Esse tipo de virtualização é conhecido como virtualização de:
 

Provas

Questão presente nas seguintes provas
4048069 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: UFRJ
No que diz respeito às permissões de acesso no Linux, uma codificação é utilizada de acordo com a figura abaixo. Quanto ao tipo, é empregada a letra d para "diretório", l para "link" e – para os demais tipos de arquivos.


                                                                                  Enunciado 4481670-1

No que diz respeito ao "grupo", são usados, na concessão dos atributos para permissão de leitura(1) / de escrita(2) / de execução(3), respectivamente, os seguintes caracteres:
 

Provas

Questão presente nas seguintes provas
4048068 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: UFRJ
Existem inúmeros recursos nos sistemas de computadores que se ajustam ao uso de somente um processo a cada vez, como impressoras e entradas nas tabelas internas do sistema. Caso dois ou mais processos queiram escrever, simultaneamente, na mesma impressora, haverá um impasse. Desse modo, todos os sistemas operacionais devem ter a capacidade de garantir o acesso exclusivo de um processo a certos recursos, mesmo que seja temporariamente. Em muitos casos, um processo não necessita apenas de acesso exclusivo a somente um recurso, mas a vários. Por exemplo, dois processos querem gravar, em DVD, um documento obtido pelo scanner. O processo alfa está usando o scanner, enquanto o processo beta, que é programado diferentemente, está usando o gravador de DVD. Então, o processo alfa pede para usar o gravador de DVD, mas a solicitação é negada até que o processo beta o libere. Porém, ao invés de liberar o gravador de DVD, o processo beta pede para usar o scanner. Nesse momento, ambos os processos ficam bloqueados e assim ficarão para sempre. Essa situação é denominada:
 

Provas

Questão presente nas seguintes provas
4048067 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
Um exemplo de arquitetura cliente-servidor é um navegador da web (cliente) solicitando uma página da web do servidor de um website. O servidor processa a solicitação e envia de volta a página da web, que o navegador exibe ao usuário. Os componentes de uma arquitetura cliente-servidor incluem:

I. dispositivos ou aplicações de software que solicitam e usam serviços;

II. dispositivos ou aplicações de software que fornecem serviços ou recursos;

III. componentes como roteadores, switches e cabeamento que conectam clientes e servidores;

IV. programas executados em clientes e servidores para facilitar a comunicação e a entrega de serviços.

Os componentes descritos em I, II, III e IV são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas
No que diz respeito à arquitetura dos computadores, observe a figura abaixo que ilustra a família de microprocessadores Intel.

                                                              Enunciado 4481667-1

Sendo UFRJ2 a unidade de controle, os demais componentes da CPU identificados na figura como UFRJ1 e UFRJ3 são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas
4048065 Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: SELECON
Orgão: UFRJ
Cada vez mais a sociedade se baseia em dados para exercer suas atividades e negócios, o que gera um aumento da necessidade de armazenamento adequado para a imensa quantidade de dados. Nesse sentido, quando se trata de empresas, três formas de armazenamento se destacam, das quais duas são descritas a seguir.

I. tem sistema operacional e não necessita de um computador ou servidor hospedeiro para funcionar, tendo por foco a conexão em redes locais. Para que funcione, é preciso conectar o sistema a uma rede local ou à internet. Em consequência, será disponibilizado mais espaço de armazenamento para todos os pontos autorizados na rede, o que inclui computadores, notebooks e celulares;

II. possui uma infraestrutura de rede privada que conecta dispositivos de armazenamentos a outros dispositivos de computação. Esse método não utiliza a rede local da empresa e cria sua própria rede. Essa forma de armazenamento normalmente é montada por meio de três componentes: cabeamento, adaptadores de barramento (controladoras HBAs) e switches conectados aos sistemas de armazenamento e aos servidores.

Essas formas de armazenamento são conhecidas, respectivamente, pelas siglas:
 

Provas

Questão presente nas seguintes provas
4048064 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
NAT representa uma técnica comumente usada por provedores de serviços de internet (ISPs) e organizações para permitir que vários dispositivos compartilhem um único endereço IP público. Ao usar NAT, os dispositivos em uma rede privada podem se comunicar com dispositivos em uma rede pública, sem a necessidade de que cada dispositivo tenha seu próprio endereço IP exclusivo. É um recurso originalmente concebido como uma solução de curto prazo para aliviar a escassez de endereços IPv4 disponíveis. Ao compartilhar um único endereço IP entre vários computadores em uma rede local, o NAT conserva o número limitado de endereços IPv4 publicamente roteáveis. O NAT também fornece uma camada de segurança para redes privadas porque oculta os endereços IP reais dos dispositivos atrás de um único endereço IP público. Em conformidade com a notação CIDR, o NAT opera com faixas de endereços IP privados nas classes A, B e C, que são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4048063 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
Criptografia é o processo de transformar texto simples e legível em texto cifrado e ilegível, para mascarar informações confidenciais de usuários não autorizados. As organizações usam regularmente a criptografia na segurança de dados, para proteger dados confidenciais contra acesso não autorizado e violações de dados. Dentre os tipos de criptografia, dois são descritos a seguir.

I. criptografa e descriptografa dados usando uma chave secreta que é compartilhada por todas as partes envolvidas em uma transação;

II. também conhecida como criptografia de chave pública, criptografa e descriptografa dados usando duas chaves diferentes. Qualquer pessoa pode usar a chave pública para criptografar dados, mas apenas os detentores da chave privada correspondente podem descriptografar esses dados.

Os tipos descritos em I e em II são conhecidos, respectivamente, como criptografi as:
 

Provas

Questão presente nas seguintes provas
4048062 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: UFRJ
O Wi-Fi tornou-se parte integrante de rotina diária, permitindo a conectividade perfeita com a internet em casa, no trabalho e em outros lugares. No entanto, a tecnologia por trás do Wi-Fi pode ser complexa. Os padrões de Wi-Fi são definidos pelo IEEE sob o protocolo 802.11. Esses determinam como os dispositivos sem f i o se comunicam e se conectam à internet. A evolução desses padrões levou a uma melhoria significativa na velocidade, no alcance e na confiabilidade. Entre esses padrões, dois são descritos a seguir.

I. conhecido como Wi-Fi 5, opera principalmente na banda de 5 GHz com velocidades superiores a 1 Gbps;

II. conhecido como Wi-Fi 6, esse padrão foi desenvolvido para frequências mais altas e pode atingir velocidades de até 10 Gbps, além de oferecer suporte a vários dispositivos simultaneamente.


Os padrões wi-fi descritos em I e II são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas