Entrar

Questões de Concurso: UFRN

Confira aqui questões de UFRN para Concurso grátis com gabarito ou respostas comentadas. Acesse milhares de questões resolvidas e organizadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Texto associado.

A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusivamente a ela, impedindo, por exemplo, que emissor ou receptor neguem uma mensagem transmitida. Diante disso, o objetivo de segurança que a Security10 quer alcançar com esses mecanismos é a
🧠 Mapa Mental
Texto associado.

Um dos programas de capacitação de uma determinada instituição objetiva promover a integração de novos colaboradores na organização. Esse programa deve incluir ações que lhes permitam conhecer os vários níveis da sua cultura. Segundo Schein, no nível dos artefatos, estão incluídos:
🧠 Mapa Mental
Texto associado.

Os conceitos da programação orientada a objetos (POO) surgiram no final da década de 1960, quando a linguagem Simula-68 introduziu as ideias de objetos e troca de mensagens para construção de programas. Tais concepções foram posteriormente amadurecidas e aprimoradas durante a década de 1970 pela linguagem de programação Smalltalk. Mas a popularização da POO só se deu ao longo das décadas de 1980 e 1990, com as linguagens C++ e Java. Na POO, uma classe é
🧠 Mapa Mental
Texto associado.

A UFRN tem, em sua estrutura organizacional, a Secretaria de Gestão de Projetos (SGP), responsável por disseminar melhores práticas em gestão de projetos e processos para serem incorporados às rotinas da instituição. No desenvolvimento de suas atividades, a secretaria tem utilizado um importante modelo de gestão de projetos, que foi concebido sob a ótica da simplificação, da integração com o planejamento estratégico e da operação de tarefas. Essa ferramenta utilizada pela SGP é um modelo híbrido que integra à gestão visual as práticas consagradas de gestão de projetos. Esse modelo é conhecido como
🧠 Mapa Mental
Texto associado.

As políticas públicas são analisadas por meio da influência de vários modelos. Um deles é o Modelo Institucional. Esse Modelo
🧠 Mapa Mental
Texto associado.

Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos,
🧠 Mapa Mental
Texto associado.

Um ultrabook da UFRN apresentou problema em seu disco rígido, que precisará ser substituído. O técnico em tecnologia da informação foi acionado e ficou responsável por escolher a melhor especificação de disco compatível para efetuar a compra e substituição. Dentre as opções listadas no sistema de compras da instituição, a que apresenta a melhor performance é:
🧠 Mapa Mental
Texto associado.

Na programação orientada a objetos, o polimorfismo é a habilidade de objetos de classes diferentes responderem à mesma mensagem de maneiras diferentes. Um tipo de polimorfismo é
🧠 Mapa Mental
Texto associado.

Os projetos podem ser divididos em fases ou estágios para um melhor controle gerencial. O conjunto dessas fases é conhecido como ciclo de vida do projeto. A transição de uma fase para outra, geralmente, envolve a entrega de algum artefato. Entre as fases de iniciação e de planejamento de um projeto, deve ser entregue o
🧠 Mapa Mental
Texto associado.

Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem considerados um excelente método para garantir segurança num canal público e inseguro, como a Internet. Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Em relação ao uso de chaves criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de
🧠 Mapa Mental