Questões de Concurso Público UFES 2021 para Técnico em Tecnologia da Informação

Foram encontradas 40 questões

Q1924331 Sistemas Operacionais
A respeito do processo init do sistema operacional Linux, é INCORRETO afirmar que 
Alternativas
Q1924332 Arquitetura de Computadores

Observe a figura a seguir, que representa os modos de configuração mais comuns do Cisco/IOS. 


Imagem associada para resolução da questão

A respeito desses modos de configuração, é CORRETO afirmar que 

Alternativas
Q1924333 Segurança da Informação
O firewall iptables está presente em grande parte das distribuições do sistema operacional Linux. Sobre o iptables, analise as afirmativas a seguir:
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter.
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o administrador configure o firewall Netfilter.
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle.
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do firewall.
É CORRETO o que se afirma em 
Alternativas
Q1924334 Banco de Dados

Analise o seguinte comando SQL para criação de uma tabela em um Sistema Gerenciador de Banco de Dados Relacional (SGBDR):


CREATE TABLE Funcionario (

            nome varchar(50) NOT NULL,

            cpf char(11) NOT NULL,

            dataNasc DATE,

            salario DECIMAL(10,2)

            PRIMARY KEY (cpf)

);


Considere uma tabela criada com o comando acima, preenchida com dados dos funcionários de uma organização. Considere ainda que alguns valores para a coluna salario se repetem, pois alguns funcionários possuem o mesmo valor de salário. As palavras-chave da linguagem SQL que são necessárias para escrever uma consulta que recupere os valores da coluna salario dessa tabela, porém, com cada valor de salário aparecendo apenas uma vez, independentemente de quantas vezes esses valores se repetem na tabela, são: 

Alternativas
Q1924335 Segurança da Informação
A família de normas ISO 27000 define os termos associados às técnicas de segurança e aos sistemas de gestão de tecnologia da informação. A respeito dos termos Autenticidade, Ação Preventiva, Análise de Riscos, Disponibilidade e Gerenciamento de Riscos, é INCORRETO afirmar:
Alternativas
Q1924336 Segurança da Informação
É característica da solução de criptografia simétrica, quando comparada com a criptografia assimétrica,
Alternativas
Q1924337 Sistemas Operacionais
A ferramenta ipconfig no sistema operacional Microsoft Windows NÃO
Alternativas
Q1924338 Redes de Computadores
A respeito do endereçamento de redes IPv4, é CORRETO afirmar que
Alternativas
Q1924339 Redes de Computadores
Sobre os modos Ad Hoc e Infraestrutura em redes sem fio (wireless networks) padrão IEEE 802.11, analise as afirmativas a seguir:
I. O modo Ad Hoc requer um ponto de acesso (Access Point) na rede.
II. O modo Ad Hoc requer interfaces de rede sem fio compatíveis com o padrão IEEE 802.11 para conectar uma rede entre dois clientes, sem a necessidade de conexão a pontos de acesso.
III. O modo Infraestrutura requer que os clientes estejam conectados a uma estação base (base station) ou a algum ponto de acesso, sendo topologicamente similar a uma rede estrela.
É CORRETO o que se afirma em 
Alternativas
Q1924340 Redes de Computadores
A conversação por voz em tempo real pela Internet é muitas vezes referida como Telefonia Internet (Internet Telephony), uma vez que, do ponto de vista do usuário, é semelhante ao tradicional serviço telefônico comutado por circuitos. Esse serviço também é comumente chamado de Voz sobre IP (VoIP). Sobre a tecnologia VoIP, é CORRETO afirmar que 
Alternativas
Q1924341 Segurança da Informação
Observe a figura a seguir, que representa uma cadeia na qual estão presentes: políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por um comitê gestor. Essa cadeia sustenta todo o processo de certificação digital.
Imagem associada para resolução da questão

A cadeia representada acima é conhecida como: 
Alternativas
Q1924342 Redes de Computadores
O protocolo de Camada 2 (enlace) que é usado pelos dispositivos de rede para encontrar o endereço MAC associado a um endereço IP é o
Alternativas
Q1924343 Programação

Considere o seguinte código Java, escrito em um arquivo chamado TesteConta.java:


public class TesteConta {

    public static void main(String ... args) {

       Conta conta = new Conta();

       conta.depositar(1000);

       conta.sacar(1100);

       System.out.println(conta.saldo);

   }

}

class Conta {

   double saldo;

   void sacar(double qtd) {

      saldo = saldo - qtd;

   }

   void depositar(double qtd) {

     saldo += qtd;

  }

}


O resultado de se compilar e executar o código acima é que o programa

Alternativas
Q1924344 Redes de Computadores
Podemos afirmar que a tecnologia VPN (Virtual Private Network) é uma alternativa popular aos caros enlaces dedicados à conectividade entre unidades remotas de uma empresa. Sobre a tecnologia VPN, é INCORRETO afirmar que 
Alternativas
Q1924345 Programação
Considere o seguinte código Java, escrito em um arquivo chamado TesteContaProtegida.java
public class TesteContaProtegida {    public static void main(String[] args) {      Conta conta = new Conta();      conta.saldo = 1_000_000_000;     System.out.println(conta.saldo);   } } class Conta {      /* ___ */ double saldo;      void sacar(double qtd) {         saldo = saldo - qtd;    }    void depositar(double qtd) {        saldo += qtd;    } }

Nesse código, a classe Conta não encapsula o atributo saldo e, portanto, não o protege de alterações diretas, sem o uso de métodos, como, por exemplo, o método main() altera diretamente o saldo da conta sem ter feito nenhum saque ou depósito. A palavra-chave da linguagem que pode ser colocada no lugar da lacuna representada por /* ___ */ no código acima, de modo a causar um erro de compilação nas linhas que tentam acessar conta.saldo diretamente e, portanto, devidamente encapsular esse atributo é
Alternativas
Q1924346 Programação

Considere o seguinte código HTML de uma página Web com uma folha de estilos CSS (Cascading Style Sheets) embutida:


<!DOCTYPE html>

<html>

<head>

    <title>Uma página</title>

    <style>

        body {

           font-family: sans-serif;

        }

        h2 {

             text-decoration: underline;

       }

       p {

           color: red;

      }

       .frase {

           text-align: center;

     }

   </style>

</head>

<body>

     <h1>Um título</h1>

 

   <h2>Um subtítulo</h2>

 

    <p class="frase">Uma frase</p>

</body>

</html>


Considerando as regras de aplicação de propriedades do CSS, as mudanças de estilo que serão aplicadas ao trecho “Uma frase” quando essa página Web for aberta em um navegador compatível são:

Alternativas
Q1924347 Programação
Considere o seguinte código HTML de uma página Web com um script JavaScript embutido, no qual um trecho da linha que atribui um valor à variável frase foi substituído por uma lacuna, representada por /* ___ */.

<!DOCTYPE html> <html> <head>       <title>Uma página</title>       <script>           function mudar() {               var frase = /* ___ */;               frase.innerHTML = frase.innerHTML.replace("frase", "palavra");          }      </script> </head> <body>       <p id="par">Olá, JavaScript</p>             <p class="par">Uma frase</p>
      <button onclick="javascript:mudar()">Mudar</button> </body> </html>
O objetivo do código acima é mostrar uma página em cujo primeiro parágrafo estará escrito “Olá, JavaScript”, e em cujo segundo parágrafo estará escrito “Uma frase” e aparecerá um botão escrito “Mudar” que, se clicado, modificará o conteúdo do segundo parágrafo para “Uma palavra”. O trecho de código JavaScript que deve substituir a lacuna de modo a alcançar o objetivo acima descrito é 
Alternativas
Q1924348 Programação
A apostila Java para Desenvolvimento Web, da Caelum, traz, em seu Capítulo 11, um primeiro exemplo de uma classe controladora para uso com o framework Spring MVC: 
   @Controller     public class OlaMundoController {
    @RequestMapping("/olaMundoSpring")     public String execute() {        System.out.println("Executando a lógica com Spring MVC");        return "ok";     }  }

Considerando o código acima, analise as afirmativas a seguir:
V. Para integrar-se ao Spring MVC, é obrigatório que a classe tenha o sufixo “Controller” em seu nome e a anotação @Controller acima da definição da classe.
VI. A anotação @RequestMapping acima do método execute() indica a URL utilizada para invocar o método, ou seja, que esse método será chamado pelo Spring MVC quando o caminho /olaMundoSpring for acessado no contexto da aplicação Web à qual o controlador pertence.
VII. O valor de retorno "ok" do método execute() indica ao Spring MVC que, após execução do método, envie o usuário a uma página com nome ok, que se encontra em uma determinada pasta e com um determinado sufixo, ambos especificados em um arquivo de configuração do framework.
VIII.Podem ser criados outros métodos que respondam por outras URLs nessa mesma classe. Para tal, bastaria que fosse utilizada novamente a anotação @RequestMapping nesses métodos.
É CORRETO o que se afirma em
Alternativas
Q1924349 Engenharia de Software
Ao se utilizar o Git e um editor de texto, é possível realizar uma sequência de ações em um diretório vazio em sua máquina local, ilustrada pela sequência de comandos de terminal a seguir. Nessa sequência, o comando vim representa a abertura de um editor de texto para criar/editar o arquivo especificado como argumento com algum conteúdo qualquer, que foi salvo em disco antes de prosseguir com o próximo comando:
Imagem associada para resolução da questão
Ao final dessa sequência de comandos, os arquivos que se encontram em seu diretório de trabalho, além do README.md, é/são 
Alternativas
Q1924350 Banco de Dados
No contexto de modelagem de dados, a figura a seguir apresenta um diagrama Entidade-Relacionamento (diagrama ER), ferramenta que pode ser utilizada para criar um esquema conceitual para um banco de dados antes de sua implementação em um Sistema Gerenciador de Banco de Dados (SGBD): 
Imagem associada para resolução da questão


Sobre a figura, é INCORRETO afirmar que:
Alternativas
Respostas
21: B
22: A
23: E
24: C
25: C
26: E
27: A
28: D
29: D
30: B
31: A
32: C
33: A
34: E
35: B
36: B
37: A
38: D
39: C
40: E