Questões de Concurso Público UFMA 2019 para Analista de Tecnologia da Informação

Foram encontradas 50 questões

Q986383 Arquitetura de Software

De acordo com Gamma, padrões de projeto são soluções reutilizáveis de software orientado a objetos. Considere as três afirmativas a seguir e depois informe a alternativa correta.

I - Padrões de projeto de criação são aqueles que abstraem o processo de instanciação de objetos.

II - Padrões de projeto estruturais se preocupam com a forma como classes e objetos são compostos para formar estruturas maiores.

III - Padrões de projeto comportamentais se preocupam com algoritmos e a atribuição de responsabilidades entre objetos.

Alternativas
Q986384 Algoritmos e Estrutura de Dados
O algoritmo clássico a seguir, implementado em um método em Java, é chamado de busca binária. O algoritmo recebe como parâmetro um vetor de inteiros v e um inteiro num e retorna verdadeiro lógico caso aquele inteiro num apareça no vetor v ou falso lógico em caso contrário. Considerando que a variável n é o tamanho do vetor v, qual das opções a seguir representa a ordem de grandeza de operações que precisam ser feitas para se buscar um inteiro num com a busca binária em um vetor v de tamanho n?  Imagem associada para resolução da questão
Alternativas
Q986385 Programação

O algoritmo a seguir possui um bug ou erro de código. O método min3, implementado em Java, deveria retornar o menor elemento entre três inteiros passados como parâmetros (a, b, c). Em diversas situações, quando se executa o código a seguir, o método retorna corretamente o menor dos três parâmetros. Para quais valores de a, b, c, o método min3 apresentará bug, ou seja, não retornará corretamente o menor dos três inteiros, considerando as alternativas apresentadas a seguir?

Imagem associada para resolução da questão

Alternativas
Q986386 Programação
O método fat, implementado em Java, calcula recursivamente o fatorial de um número inteiro positivo n passado como parâmetro. Qual das opções a seguir apresenta um código que retorna corretamente o fatorial de um inteiro n (variando de 0 a 10, inclusive)?
Alternativas
Q986387 Programação

O método recursivo fib, implementado em Java e apresentado a seguir, calcula o n-ésimo termo da clássica série de Fibonacci. Considere o primeiro termo da série de Fibonacci o número 0 (zero) e o segundo termo é o número 1 (um). A partir do terceiro termo da série, você o obtém como a soma dos dois termos anteriores. Assim, os primeiros termos da série de Fibonacci são 0, 1, 1, 2, 3, 5, 8, 13, 21, e assim por diante. Por se tratar de um método recursivo, fib chama a si próprio para calcular o n-ésimo termo da série, exceção nos dois casos-base que são o primeiro e o segundo termos (quando a função é chamada uma única vez e retorna o resultado). Entre as opções seguintes, quantas vezes a função fib é chamada para calcular o quarto termo da série ( fib(4) )?

Imagem associada para resolução da questão

Alternativas
Q986388 Programação

O método maxVet, implementado em Java a seguir, deveria calcular o maior elemento de um vetor v passado como parâmetro. No entanto, o código não funciona para alguns vetores. O método max não retorna, de fato, o maior inteiro de qual dos vetores com três inteiros a seguir?

Imagem associada para resolução da questão

Alternativas
Q986389 Programação
Hypertext Markup Language (HTML) é uma linguagem de marcação para criar páginas Web. Qual elemento ou tag a seguir é usado em HTML para definir âncoras para links entre páginas Web?
Alternativas
Q986390 Programação

Cascading Style Sheets (CSS) descreve como elementos devem ser mostrados na tela, papel ou outra mídia. Considere as três afirmativas a seguir e depois informe quais delas estão corretas entre as opções a seguir.

I. CSS pode ser adicionado a HTML de três formas diferentes, usando as terminologias em inglês de inline, internal e external

II. É possível usar CSS para mudar o estilo de formatação de todo conteúdo, por exemplo, de um elemento ou tag específico em HTML

III. CSS foi criado especificamente com o objetivo de estender HTML com novos elementos ou tags que não foram previstos inicialmente pelo padrão HTML

Alternativas
Q986391 Noções de Informática
Qual das opções abaixo apresenta a definição mais habitual para intranet?
Alternativas
Q986392 Segurança da Informação

Com relação a vulnerabilidades e ataques a sistemas computacionais, considere as afirmativas I a IV, a seguir. Quantas delas estão corretas?

I. As vulnerabilidades do tipo buffer overflow são muito exploradas atualmente e podem dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente e burlar particularidades de cada sistema.

II. O principal objetivo de um ataque de negação de serviço (DDoS) é deixar um recurso computacional inacessível aos seus utilizadores legítimos. Isso é feito criando.

III.Uma vulnerabilidade de segurança permite que sistemas computacionais sejam protegidos contra grandes volumes de tráfego repentino os quais são chamados comumente de rajadas de tráfego.

IV.Ataques de DDoS por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar a sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. 

Alternativas
Respostas
21: E
22: A
23: C
24: D
25: B
26: A
27: E
28: C
29: B
30: A