Questões de Concurso Público UFSC 2022 para Técnico de Tecnologia da Informação
Foram encontradas 50 questões
( ) Um estilo de parágrafo define características, como tipo e cor da fonte, alinhamento e espaçamento entre linhas, com as quais o parágrafo ao qual o estilo for aplicado será exibido.
( ) Um estilo de caractere define características, como tamanho e cor da fonte, e efeitos, como sublinhado, negrito e itálico, com as quais o texto ao qual o estilo for aplicado será exibido.
( ) Realce, bordas e deslocamento (avanço/recuo) do texto são características que podem ser definidas por estilos de parágrafo e de caractere.
( ) Tabulação, marcadores e numeração são características que podem ser definidas por estilos de parágrafo e de caractere.
I. Ao enviar uma mensagem de e-mail, é possível enviar uma cópia oculta da mensagem para um ou mais destinatários. Dessa forma, os endereços de e-mail dos destinatários ocultos não serão visíveis para os destinatários da mensagem.
II. Endereços de páginas e outros recursos disponíveis na Web, denominados tecnicamente pelas siglas URL ou URI, não podem conter os caracteres especiais ‘?’ (ponto de interrogação), ‘&’ (E comercial) e ‘=’ (igual).
III. O ícone de um cadeado, exibido na barra de endereço dos principais navegadores Web, indica que o site acessado é seguro e não registra informações sobre a identidade do usuário.
IV. Sistemas de armazenamento de dados em nuvem, como o Dropbox, Google Drive e o Microsoft OneDrive, permitem que usuários armazenem seus arquivos em um servidor de nuvem de modo que possam acessá-los a partir de diferentes dispositivos, como computadores, tablets e celulares.
( ) A nacionalidade brasileira, o gozo dos direitos políticos e a idade mínima de 18 anos estão entre os requisitos básicos para a investidura em cargo público.
( ) A nomeação será feita em caráter efetivo para cargos de confiança vagos.
( ) Reversão é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental, verificada em inspeção médica.
( ) Remoção é o deslocamento do servidor, a pedido ou de ofício, no âmbito do mesmo quadro, com ou sem mudança de sede.
( ) É dever do servidor cumprir as ordens superiores, mesmo que manifestamente ilegais.
( ) Ao servidor é proibido retirar, sem prévia anuência da autoridade competente, qualquer documento ou objeto da repartição.
( ) As sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si.
( ) Será punido com suspensão de até 15 (quinze) dias o servidor que, injustificadamente, recusar-se a ser submetido à inspeção médica determinada pela autoridade competente, cessando os efeitos da penalidade uma vez cumprida a determinação.
I. O acesso à área de trabalho remota é suportado pelo sistema operacional Microsoft Windows 10 nas edições Home, Pro e Enterprise.
II. Computadores com sistema operacional Microsoft Windows 10 com a área de trabalho remota habilitada podem ser acessados remotamente usando o aplicativo Remote Desktop, da Microsoft, em celulares com sistema operacional Android ou iOS.
III. Existem aplicações para Ubuntu Linux compatíveis com o protocolo RDP (Remote Desktop Protocol), com as quais é possível acessar remotamente a área de trabalho de computadores com sistema operacional Microsoft Windows configurados para permitir o acesso remoto.
IV. Computadores com sistema operacional Ubuntu Linux, em sua configuração padrão, podem ser acessados remotamente por aplicações compatíveis com o protocolo RDP (Remote Desktop Protocol) executadas em computadores com sistema operacional Microsoft Windows.
I. Em uma rede Ethernet comutada, o switch cria caminhos de comunicação exclusivos entre pares de nós da rede conectados a duas de suas portas quando esses nós necessitam trocar dados. Essa estratégia visa garantir a privacidade dos dados enviados pela rede, visto que somente o destinatário da comunicação terá acesso aos dados enviados a ele.
II. Os pares trançados de cabos Ethernet das categorias CAT7 e CAT8 são blindados, o que visa diminuir a incidência de interferências eletromagnéticas e, consequentemente, reduzir a perda de quadros (frames) enviados pela rede.
III. As fibras monomodo, usadas predominantemente em redes locais, são acopladas a equipamentos de interconexão de rede por meio de conectores ópticos do tipo LC. Já as fibras multimodo, usadas em redes de longa distância devido a seu maior alcance, utilizam o padrão de conector denominado SC.
IV. As redes locais sem fio (wireless) compatíveis com o padrão IEEE 802.11ac operam em duas faixas de frequência distintas: 2.4GHz e 5GHz. Com isso, conseguem atingir velocidades até oito vezes maiores que as redes que seguem o padrão IEEE 802.11n, que opera exclusivamente na faixa de 2.4GHz.
Os protocolos ________________________ utilizam algoritmos criptográficos para garantir a privacidade dos dados enviados por meio de uma rede que emprega a pilha de protocolos TCP/IP.
( ) Navegadores Web – como Firefox, Chrome e Safari, por exemplo – utilizam os protocolos HTTP e HTTPS para acessar conteúdos armazenados em servidores Web.
( ) Os navegadores Web utilizam a porta 80 TCP do computador local para comunicar-se com servidores Web.
( ) Para configurar corretamente um aplicativo de correio eletrônico, devemos especificar o nome de domínio do servidor SMTP utilizado para acessar a caixa postal do usuário.
( ) Segundo as atuais recomendações do Comitê Gestor da Internet no Brasil (CGI.br), os aplicativos de correio eletrônico devem conectar-se à porta 587 TCP do servidor SMTP e devem fornecer as credenciais do usuário para que sejam autorizados a transferir mensagens de e-mail.
const w = 1;
const x = "1";
const y = Number(1);
const z = String(1);
console.log(w == x, w == y, w == z, x == y, x == z, y == z) ;
console.log(w === x, w === y, w === z, x === y, x === z, y === z);
I. O servidor Apache HTTP pode ser configurado como um proxy reverso, de modo a redirecionar requisições para outros servidores Web hospedados na mesma máquina ou em máquinas diferentes.
II. O servidor Nginx pode ser configurado de modo a operar como um proxy para servidores de email POP3 ou IMAP.
III. O servidor de aplicação Apache Tomcat provê suporte para execução de aplicações Web escritas na linguagem PHP.
IV. O servidor Nginx provê suporte para execução de aplicações Web codificadas na linguagem Java.
I. São feitas 23 trocas de elementos do vetor até que ele esteja totalmente ordenado.
II. A ordem dos elementos do vetor será [2, 7, 30, 13, 17, 23, 1, 15, 45, 66] após 10 trocas de elementos.
III. O número de trocas de elementos diminui à medida que a execução do algoritmo de ordenação avança.
função F(n) { se n = 0 então retorne 1 senão retorne n * F(n - 1) } função G(m) { x ← 1 para i ← 2 até m faça x ← x * i retorne x }
Analise as afirmativas abaixo e assinale a alternativa correta.
I. As funções F e G são equivalentes.
II. A função G retorna o valor 120 quando invocada da seguinte forma: G(5).
III. A função F não possui uma estrutura de repetição.
IV. F é uma função recursiva e G é uma função iterativa.
I. Na passagem de parâmetros por valor é feita uma cópia do parâmetro fornecido a uma função para uma variável interna à própria função.
II. Funções recursivas não podem conter laços de repetição.
III. A resposta da operação lógica x1 XOR x2 será verdadeira (true) se os valores das variáveis x1 e x2 forem diferentes entre si.
IV. A resposta da operação lógica x1 NAND x2 será sempre falsa (false) se x1 e x2 forem iguais.
V. Um programa estruturado é composto por um conjunto de funções.
Assinale a alternativa que completa corretamente o espaço pontilhado entre chaves do pseudocódigo abaixo.
função Ordena(v, t) { i ← 1 enquanto i < t faça { j ← i enquanto j > 0 e v[j-1] > v[j] faça { ..................... } i ← i + 1 } }
I. No algoritmo de escalonamento por prioridades, um processo que sofre uma preempção passa imediatamente para o estado “bloqueado”.
II. O algoritmo First Come First Served (FCFS) é muito indicado para sistemas operacionais interativos.
III. O algoritmo Round-Robin reparte uniformemente o tempo da CPU entre todos os processos prontos para a execução.
IV. O Algoritmo de Envelhecimento (Aging) pode ser utilizado para evitar o problema da postergação indefinida existente no algoritmo de escalonamento por prioridades.