Questões de Concurso Público UFRPE 2016 para Técnico em Tecnologia da Informação

Foram encontradas 64 questões

Q762227 Noções de Informática
Em relação aos programas de navegação (Microsoft Internet Explorer 11, Mozilla Firefox 45 e Google Chrome 49), relacione as descrições apresentadas na 2ª coluna com os programas indicados na 1ª coluna. 1) Google Chrome 49 2) Microsoft Internet Explorer 11 3) Mozilla Firefox 45
( ) Apresenta tradução automática, sem necessitar de plug-ins ou de extensões adicionais. ( ) Permite que os usuários da ferramenta de bate-papo Firefox Hello compartilhem uma aba que estão visitando no navegador com amigos para que vejam o mesmo site. ( ) Bloqueia todo o conteúdo proveniente de sites da Lista de Proteção contra Rastreamento e limita as informações do usuário que esses sites podem coletar. A sequência correta, de cima para baixo, é:
Alternativas
Q762228 Sistemas Operacionais
Em relação aos conceitos básicos sobre sistema operacional (ambientes Linux Distribuição Ubuntu 14.10), analise as afirmações a seguir. 1) O Ubuntu 14.10 possui o GNOME Calendar e o aplicativo de webcam Cheese por padrão. 2) O Ubuntu 14.10 possui o X Window System como servidor gráfico. 3) As aplicações Firefox 32, Thunderbird 31.1, LibreOffice 4.3.1rc2, Nautilus 3.10.1, Rhythmbox 3.0.3, Empathy 3.8.6, Transmission 2.82, Shotwell 0.20.0, Gedit 3.10.4, Brasero 3.10.0 e Totem 3.10.1 estão entre as distribuídas por padrão no Ubuntu 14.10. 4) O Ubuntu 14.10 utiliza o GNOME Software para facilitar a busca de novos aplicativos e permitir ao usuário acesso aos programas instalados na máquina. 5) Os principais diretórios do Ubuntu 14.10 são /bin, /boot, /cdrom, /dev, /etc, /home, /lib, /lost+found, /media, /mnt, /opt, /proc, /root, /run, /sbin, /srv, /sys, /tmp, /usr e /var. Estão corretas, apenas:
Alternativas
Q762229 Redes de Computadores
Quanto aos protocolos TCP/IP, analise as afirmações abaixo. 1) O POP3 é um protocolo que transfere mensagens de servidores de correio eletrônico remetentes para servidores de correio eletrônico destinatários. 2) O ICMP é um protocolo usado por hospedeiros e roteadores, para comunicar notificações de erro na camada de rede. 3) O UDP e o TCP são protocolos da camada de enlace de dados responsáveis pela entrega da mensagem de um processo a outro processo. 4) ARP é um protocolo usado para encontrar um endereço da camada de enlace (endereço MAC) a partir do endereço da camada de rede (endereço IP). 5) O IP é um protocolo sem conexão e não confiável. Estão corretas, apenas:
Alternativas
Q762230 Sistemas Operacionais
Em relação aos conceitos sobre computação em nuvem (cloud computing), relacione as descrições apresentadas na 2ª coluna com os conceitos indicados na 1ª coluna. 1) Nuvem Pública 2) Infraestrutura 3) Computação em nuvem 4) Apache CloudStack ( ) Permite que as empresas aumentem ou diminuam suas infraestruturas virtuais conforme a demanda, enquanto investem o capital nos seus negócios e em recursos humanos, ao invés de arcar com os custos de infraestruturas caras, licenças de software, manutenção de hardware e software e equipe técnica. ( ) É um serviço de computação em nuvem que oferece processamento, armazenamento, comunicação de rede e outros recursos de computação fundamentais, nos quais o usuário pode instalar e executar softwares em geral, incluindo sistemas operacionais e aplicativos. ( ) É uma plataforma de software de código aberto que reúne recursos de computação para a construção de infraestrutura de clouds públicas, privadas e híbridas, provendo infraestrutura como serviço (IaaS). ( ) É um modelo de computação em nuvem em que a infraestrutura é provisionada para uso aberto ao público em geral. A sequência correta, de cima para baixo, é:

Alternativas
Q762231 Engenharia de Software
Acerca do conceito de métodos em orientação a objetos, marque V para as afirmações verdadeiras, ou F para as falsas. ( ) Uma classe pode ter dois ou mais métodos com mesmo nome, mas assinaturas diferentes. Isso é chamado de ‘polimorfismo de nome’. ( ) Polimorfismo de nome não pode ocorrer no construtor da classe. ( ) Um método representa um comportamento ou uma propriedade. Métodos que representam comportamento são chamados de procedimentos, enquanto os que representam propriedades são chamados de atributos. ( ) Métodos destrutores são aqueles acionados para remoção de objetos. A sequência correta, de cima para baixo, é:
Alternativas
Q762232 Engenharia de Software
Leia a descrição no quadro abaixo. Esconder os dados internos do mundo exterior e acessá-los apenas através de métodos expostos publicamente. Assinale a alternativa que corresponde a essa propriedade da orientação a objetos.
Alternativas
Q762233 Engenharia de Software

Associe as características listadas abaixo aos conceitos de Interface (I) ou Classe Abstrata (A).

( ) Não tem implementação, mas tem de ser implementada.

( ) Seus métodos podem ter suas próprias implementações padrão, podem ser estendidos e podem funcionar, independente da classe herdeira (subclasse).

( ) Só pode ter declaração de método (implicitamente público e abstrato) e propriedades (implicitamente estático e público).

( ) Seus métodos podem ser implementados se declarados abstratos.

( ) Pode herdar mais de uma interface.

( ) Pode implementar mais de uma interface, mas pode herdar apenas uma classe.

( ) Aumenta a segurança, escondendo a implementação.

A sequência correta, de cima para baixo, é:

Alternativas
Q762234 Engenharia de Software
Acerca do conceito de polimorfismo na orientação a objetos, analise as afirmações abaixo. 1) No polimorfismo de nome ou de sobrecarga (overloading) a decisão do método a ser chamado é tomada em tempo de execução. 2) Com o polimorfismo, um objeto pode ser referenciado de várias formas distintas. 3) No polimorfismo dinâmico ou de sobrescrita (overriding) os métodos têm nome e assinatura, e na subclasse se redefine um método da superclasse. A decisão do método a ser chamado é tomada em tempo de execução. 4) Nas linguagens orientadas a objetos é comum encontrar três formas de polimorfismo: ad hoc (como a sobrecarga de operadores), paramétrico (sobrecarga de nome com assinaturas diferentes) e de herança (reescrita de método). Estão corretas:
Alternativas
Q762235 Engenharia de Software
Sobre o diagrama de casos de uso da UML, analise as proposições abaixo. 1) São usados em análise de requisitos e projetos de alto nível e modelam o contexto de um sistema, engenharia reversa e engenharia progressiva. 2) Quando desenha um diagrama de casos de uso devemos ter identificados: as funcionalidades a serem representadas como um caso de uso, os atores e os relacionamentos entre os casos de uso e os atores. 3) Diagramas de caso de uso especificam os eventos de um sistema e seus fluxos e descrevem como são implementados. Além disso, não apenas dizem o que o sistema deve fazer, mas também especificam como isso será conseguido. 4) Descrição do Caso de Uso são narrativas de texto do Caso de Uso. Elas usualmente tomam a forma de uma nota ou um documento que é, de alguma maneira, ligado ao Caso de Uso, e explanam o processo ou atividades que tomarão lugar no Caso de Uso. 5) Entre os propósitos dos diagramas de caso de uso temos: colher os requisitos de um sistema, ter uma visão externa do sistema, saber que fatores internos e externos influenciam o sistema e mostrar a interação entre os requisitos e atores. Estão corretas, apenas:
Alternativas
Q762236 Engenharia de Software
Sobre o diagrama de atividades da UML, analise as proposições abaixo. 1) Diagrama de atividades descreve os aspectos dinâmicos do sistema. É basicamente um fluxograma para representar o fluxo de uma atividade a outra. Diagramas de atividades são sempre associados a uma Classe, uma Operação ou um Caso de Uso. 2) Uma atividade pode ser descrita como uma operação do sistema. Assim, o fluxo de controle é desenhado de uma operação para outra. Esse fluxo pode ser sequencial, ramificado ou concorrente. Diagramas de atividades lidam com todo tipo de controle de fluxo, utilizando elementos diferentes, como fork, join etc. 3) Entre os principais usos do diagrama de atividades podemos citar: modelagem de fluxo de trabalho usando atividades; requisitos de negócios de modelagem; compreensão de alto nível das funcionalidades do sistema; e investigação dos requisitos de negócios numa fase posterior. 4) Atividade é uma operação particular do sistema. Os diagramas de atividades não são utilizados apenas para a visualização de natureza dinâmica de um sistema, mas também para construir o sistema executável, usando as técnicas de engenharia progressiva e reversa. 5) O diagrama de atividades também indica o fluxo de mensagens. Ele exibe todo o fluxo de mensagens de uma atividade a outra. Diagrama de atividades é considerado como o fluxograma. Estão corretas, apenas:
Alternativas
Q762237 Engenharia de Software
Leia a descrição das propriedades de um tipo de diagrama UML, abaixo. São um diagrama estático; representam a visão estática de um aplicativo e são usados não só para visualizar, descrever e documentar diferentes aspectos de um sistema, mas também para construir código executável do aplicativo de software. São amplamente utilizados na modelagem de sistemas orientados a objetos, porque eles são os únicos diagramas UML que podem ser mapeados diretamente em linguagens orientadas a objeto. São também conhecidos como diagramas estruturais. Têm como finalidade modelar a visão estática de um aplicativo. São um modelo fundamental de uma especificação orientada a objetos. Produzem a descrição mais próxima da estrutura do código de um programa, por isso são os diagramas UML mais populares na comunidade de programadores. A descrição corresponde a:
Alternativas
Q762238 Engenharia de Software
Associe os diagramas UML listados abaixo às categorias: Diagramas Estruturais (E) ou Diagramas Comportamentais (C). ( ) Diagrama de Atividades ( ) Diagrama de Objeto ( ) Diagrama de Componente ( ) Diagrama de Casos de Uso ( ) Diagrama de Sequência ( ) Diagrama de Implantação A sequência correta, de cima para baixo, é:
Alternativas
Q762239 Algoritmos e Estrutura de Dados
Considere o algoritmo em pseudocódigo abaixo, que computa, dados dois inteiros, uma sequência de inteiros. Leia(n,a) enquanto n!=1 faça:      imprima n      se (n mod 2)=0 então:          n:=n div 2      senão:          n:=a*n+1 imprima n
Sobre a sequência impressa, dados os valores de n e de a especificados, analise as proposições a seguir. 
1) Para n=6 e a=3, a sequência gerada é: 6 3 10 5 16 8 4 2 1. 2) Para n uma potência de 2, n=2k para algum k inteiro; para qualquer valor de a, a sequência gerada são as potências de 2 de 2k até 1. 3) Para n=9 e a=3, a sequência gerada é: 14 7 22 11 33 17 52 26 13 40 20 10 5 16 8 4 2 1. 4) Se n não for uma potência de 2, com a=2 o algoritmo não para, gerando uma sequência infinita. 5) Com a=5, se n=17 o programa fica em laço infinito na sequência 17 86 43 216 108 54 27 136 68 34. Estão corretas, apenas: 
Alternativas
Q762240 Algoritmos e Estrutura de Dados
Certas linguagens não possuem o comando de repetição repetir-até-que (repeat-until). Porém, pode-se simular seu comportamento com um enquanto-que (while). Dado o trecho de pseudocódigo esquemático abaixo, assinale a alternativa em que se simula o comportamento do repetir-até-que com o enquanto-que, onde S é uma sequência arbitrária de comandos e C uma expressão boolena que incorpora a condição de parada do laço.
repita S até que C
Alternativas
Q762241 Algoritmos e Estrutura de Dados
Com o comando de repetição repetir-até-que (repeatuntil) pode-se simular o comportamento do enquanto-que (while). Dado o trecho de pseudocódigo esquemático abaixo, assinale a alternativa em que se simula o comportamento do enquanto-que com o repetir-até-que, onde S é uma sequência arbitrária de comandos e C uma expressão boolena que incorpora a condição de parada do laço.
enquanto que C S fim-enquanto
Alternativas
Q762242 Algoritmos e Estrutura de Dados
O comando condicional se-então-senão (if-then-else) pode-se pode ter seu comportamento simulado com o enquanto-que (while). Dado o trecho de pseudocódigo esquemático abaixo, assinale a alternativa em que se simula o comportamento do se-então-senão (if-thenelse) com o enquanto-que, onde S e T são sequências arbitrárias de comandos e C uma expressão boolena.  se C então faça  S senão faça  T fim-se
Alternativas
Q762243 Algoritmos e Estrutura de Dados
A Complexidade Computacional é a área da Ciência da Computação que se ocupa, entre outros, do estudo e análise do custo de tempo de execução e espaço ocupado pelos algoritmos. Sobre Complexidade Computacional, marque V para as afirmações Verdadeiras, ou F para as Falsas. ( ) A função de complexidade de tempo de algoritmo indica o tempo necessário para executar o programa que implementa o algoritmo em função do tamanho da entrada. ( ) Se f é uma função de complexidade baseada na análise de pior caso, o custo de aplicar o algoritmo nunca é maior do que f(n). ( ) Na análise do caso médio toma-se a média aritmética do pior caso com o melhor caso. A sequência correta, de cima para baixo, é:
Alternativas
Q762244 Algoritmos e Estrutura de Dados
Sobre as estruturas de dados lineares, analise as proposições abaixo. 1) Uma pilha é uma lista com acesso restrito a apenas uma das extremidades, tanto para inserir quanto para remover. 2) Uma fila é uma lista com acesso restrito a ambas as extremidades: uma apenas para inserção e a outra apenas para remoção. 3) Devido a sua característica dinâmica, uma lista não pode ser implementada em um arranjo. 4) Uma fila é mais eficientemente implementada, em uma lista simplesmente encadeada, se as remoções são realizadas na cabeça da lista, e as inserções na cauda da lista. Estão corretas:
Alternativas
Q762245 Algoritmos e Estrutura de Dados

Correlacione os algoritmos internos de ordenação de listas da coluna à esquerda com sua descrição, na coluna à direita.

1) Bubblesort. 

2) Ordenação por Seleção 

3) Ordenação por Inserção

4) Shellsort 

5) Quicksort 

( ) Escolhe-se um pivot e particiona-se a lista em duas sublistas: uma com os elementos menores que ele e outra com os maiores, que, ao serem ordenadas e combinadas com o pivot, geram uma lista ordenada. O processo é aplicado às partições para ordená-las. Embora tenha uma complexidade de pior caso de O(n2 ), no caso médio é de O(n log n). 

( ) Encontra-se o menor item do vetor. Troca-se com o item da primeira posição do vetor. Repetem-se essas duas operações com os n − 1 itens restantes, depois com os n − 2 itens, até que reste apenas um elemento. 
( ) Método preferido dos jogadores de cartas. A cada momento existem duas partes na lista: uma ordenada (destino) e outra não ordenada (fonte). Inicialmente a lista destino tem apenas o primeiro elemento, e a fonte os demais elementos. Em cada passo a partir de i=2, seleciona-se o i-ésimo item da lista fonte. Deve-se colocá-lo no lugar apropriado na lista destino, de acordo com o critério de ordenação. 

( ) É uma extensão de um outro algoritmo de ordenação conhecido e permite trocas de elementos distantes um do outro, não necessariamente adjacentes. Os itens separados de h posições são rearranjados. Todo h-ésimo item leva a uma lista ordenada. Tal lista é dita estar h-ordenada. 

( ) Varre-se a lista trocando-se de posição os elementos adjacentes fora de ordem. Varre-se a lista até que não haja mais trocas e, neste caso, a lista está ordenada.

A sequência correta, de cima para baixo, é: 

Alternativas
Q762246 Algoritmos e Estrutura de Dados
Suponha que T seja uma árvore binária de pesquisa inicialmente vazia, e considere a inserção dos elementos 30, 50, 60, 20, 40, 10 e 25 em T, exatamente nessa ordem. Qual das sequências abaixo corresponde a um percurso de T em pré- ordem?
Alternativas
Respostas
21: C
22: C
23: E
24: D
25: E
26: C
27: C
28: B
29: D
30: A
31: C
32: E
33: D
34: D
35: C
36: D
37: D
38: C
39: B
40: D