Questões de Concurso Público UFSC 2016 para Técnico de Tecnologia da Informação

Foram encontradas 40 questões

Q1862009 Redes de Computadores
Assinale a alternativa que completa CORRETA e RESPECTIVAMENTE as lacunas.

“O protocolo _______ permite acessar _______ que são _______ através do protocolo _______”.
Alternativas
Q1862010 Sistemas Operacionais
Considere as seguintes afirmativas sobre a utilização do sistema operacional Ubuntu 16.04.

I. O comando “service” permite iniciar, finalizar e verificar o status de serviços do sistema.
II. O comando “apt” permite buscar, instalar e remover pacotes no sistema.
III. O comando “ip” contempla funcionalidades presentes em diferentes comandos de rede, como “ifconfig”, “route” e “arp”.

Assinale a alternativa CORRETA.
Alternativas
Q1862011 Segurança da Informação
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas.

I. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada.
II. Um dado codificado por uma chave pública pode ser decodificado por sua chave privada correspondente.
III. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada e por sua chave pública correspondente.

Assinale a alternativa CORRETA.
Alternativas
Q1862012 Segurança da Informação
Considere um algoritmo de cópia de segurança (backup) que divide cada arquivo em K partes e suporta a desativação (resiliência) de M servidores sem que gere indisponibilidade no serviço. O número final de partes geradas F é M+K e o espaço de armazenamento requerido R pode ser calculado como D*(1+(1-(K/F))), onde D é a quantidade de armazenamento desejado.
No ambiente há N servidores com a mesma capacidade de armazenamento disponível, onde N é maior que F. Considere a necessidade de armazenar 4TB com uma resiliência de 2 servidores dividindo os arquivos em 6 partes.

Assinale a alternativa que apresenta CORRETAMENTE a capacidade mínima de armazenamento disponível no ambiente para atender a essa demanda.
Alternativas
Q1862013 Segurança da Informação
Considere as seguintes afirmativas sobre segurança em aplicações web.

I. Utilizar credenciais do banco de dados com permissão de somente-leitura evita ataques de injeção de SQL (SQL injection).
II. A utilização de certificados digitais pelos usuários (como o e-CPF) pode dispensar a necessidade de autenticação por meio de nome de usuário e senha.
III. Entrar suas credenciais apenas em sites com conexão segura (HTTPS) evita o comprometimento de senhas por registro de teclado (keyloggers).

Assinale a alternativa CORRETA.
Alternativas
Q1862014 Algoritmos e Estrutura de Dados
Assinale a alternativa CORRETA.
Muitos algoritmos de ordenação de números armazenados em array necessitam fazer comparações (verificar se um número é menor, igual ou maior que outro número) e trocas (mudar a posição dos números dentro do array).
Considere o problema de ordenar um array contendo N números inteiros. Se for utilizado o Método da Bolha, qual é o menor número possível de trocas para ordenar completamente o array
Alternativas
Q1862015 Algoritmos e Estrutura de Dados
Considere a existência de uma linguagem algorítmica com as seguintes características:

• a expressão lógica “x % y == 0” é verdadeira se o número “x” for divisível pelo número “y” e falsaem caso contrário;
• o comando de repetição “para-cada (n em v) {...}” executa os comandos dentro do blocodelimitado por “{” e por “}”, onde o número de repetições é igual à quantidade de númerospresentes no array “v” e, em cada repetição, o valor da variável “n” será um dos números do array “v”. Exemplo: no comando para-cada (n em [5, 2, 8]) { ... } o valor de “n” na primeirarepetição será 5, na segunda repetição será 2 e na terceira e última repetição será 8;
• o comando de atribuição “=” atribui um valor a uma variável. Exemplo: o comando “a = b + 1”define que o valor da variável “a” será o valor da expressão “b + 1”, ou seja, será o valor davariável “b” mais 1;
• o comando de seleção “se (expressão lógica) { ... }” executa os comandos dentro do blocodelimitado por “{” e por “}” caso a expressão lógica seja verdadeira.

Considere o seguinte algoritmo:
v = [8, 3, 10, 9]
a = 0
b = 5
para-cada (n em v) {
 se (n % b == 0) {
         a = a + n
    }
}

Assinale a alternativa que indica CORRETAMENTE o valor que será atribuído à variável “b”após a execução do algoritmo acima.
Alternativas
Q1862016 Algoritmos e Estrutura de Dados
Considere a existência de uma linguagem de programação na qual, na invocação de uma função, a passagem dos parâmetros seja exclusivamente por valor. O código abaixo está escrito nessa linguagem e os comentários (“//”) explicam o significado de cada linha. Que valor será atribuído à variável “b” após a execução do seguinte código?
a = 100                // atribui o valor 100 à variável “a”
f(a + 1)                // invoca a execução da função “f”
b = a                   // atribui o valor da variável “a” à variável “b”

def f(a) {             // define a função “f”
    a = a + 10
}

Assinale a alternativa CORRETA.
Alternativas
Q1862017 Programação
Assinale a alternativa CORRETA.
Considere a existência de um programa de computador, escrito em uma linguagem orientada a objetos, formado por N classes. Durante sua execução, se não houver problema de falta de memória, qual é o número máximo de objetos que podem existir ao mesmo tempo?
Alternativas
Q1862018 Programação
Considere as seguintes afirmativas a respeito de programação orientada a objetos.

I. Toda classe deve definir ao menos um atributo.
II. Se a classe B é subclasse da classe A, então a classe B deve definir pelo menos um atributo a mais que a classe A.
III. Se a classe B é subclasse da classe A, então a classe B deve definir pelo menos um método a mais que a classe A.

Assinale a alternativa CORRETA.
Alternativas
Q1862019 Programação
Considere as seguintes afirmativas a respeito de linguagens de programação.

I. Ruby é um exemplo de linguagem orientada a objetos.
II. Python é um exemplo de linguagem orientada a objetos.
III. C++ é um exemplo de linguagem orientada a objetos.

Assinale a alternativa CORRETA.
Alternativas
Q1862020 Programação
O desenvolvimento de aplicações para web pode ser feito em Java e utilizando a tecnologia de servlets. Levando em conta as características dessa tecnologia, assinale a alternativa CORRETA.
Alternativas
Q1862021 Programação
Considere as seguintes afirmativas a respeito da técnica AJAX usada no desenvolvimento de aplicações para web.

I. AJAX significa Asynchronous JavaScript and XML.
II. A resposta de uma requisição HTTP que utilize AJAX deve conter, obrigatoriamente, dados no formato XML.
III. Requisições HTTP que utilizam AJAX sempre serão assíncronas.

Assinale a alternativa CORRETA.
Alternativas
Q1862022 Programação
Assinale a alternativa CORRETA.
Em qual porta o servidor de aplicação Tomcat está configurado, por padrão, para receber requisições HTTP? 
Alternativas
Q1862023 Programação

Assinale a alternativa CORRETA.


Considere o seguinte fragmento de código presente em uma página de uma aplicação escrita em PHP:


<p<?php if ($destaque): ?class="destaque"<?php endif;>>Parágrafo.</p>

O fragmento gerará qual código HTML, caso o valor da variável “$destaque” seja verdadeiro (true), quando a página for requisitada por um navegador?
Alternativas
Q1862024 Banco de Dados
Assinale a alternativa CORRETA com relação às propriedades de transações em bancos de dados indicadas pela sigla ACID. 
Alternativas
Q1862025 Banco de Dados
Considere a tabela ‘Salas-Escolas’ de um banco de dados relacional, a seguir, para responder à questão. O conjunto de atributos sublinhados é a sua chave primária e algumas tuplas são exibidas. 


Com relação à tabela ‘Salas-Escolas’, é CORRETO afirmar que ela:
Alternativas
Q1862026 Banco de Dados
Considere a tabela ‘Salas-Escolas’ de um banco de dados relacional, a seguir, para responder à questão. O conjunto de atributos sublinhados é a sua chave primária e algumas tuplas são exibidas. 


Assinale a alternativa CORRETA.
Considere a seguinte consulta formulada na linguagem SQL sobre a tabela ‘Salas-Escolas’:
SELECT *
FROM Salas-Escolas
WHERE Nome-Escola LIKE ‘A%’
AND (Cidade-Escola = ‘Florianópolis’ OR Cidade-Escola = ‘Palhoça’)

A intenção dessa consulta é retornar: 
Alternativas
Q1862027 Banco de Dados
Considere a modelagem conceitual para o domínio de um zoológico, a seguir, expressa no modelo de entidade-relacionamento, que será utilizada na questão. Atributos representados por um círculo preenchido denotam atributos identificadores.


Assinale a alternativa CORRETA com relação à modelagem acima.
Alternativas
Q1862028 Banco de Dados
Considere a modelagem conceitual para o domínio de um zoológico, a seguir, expressa no modelo de entidade-relacionamento, que será utilizada na questão. Atributos representados por um círculo preenchido denotam atributos identificadores.


Assinale a alternativa CORRETA.
Qual das alternativas a seguir representa um conjunto válido de tabelas de um banco de dados relacional obtido a partir da conversão da modelagem conceitual para o domínio de um zoológico? Considere que atributos sublinhados indicam a chave primária da tabela e atributos precedidos pelo caractere ‘#’ indicam uma chave estrangeira. 
Alternativas
Respostas
21: D
22: C
23: D
24: A
25: B
26: B
27: A
28: C
29: A
30: B
31: D
32: D
33: E
34: E
35: A
36: D
37: B
38: A
39: C
40: B