Questões de Concurso Público UFSM 2022 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q2091408 Programação
Considere uma árvore binária de busca (ABB) onde a saída gerada por percurso pré-ordem é: 51, 40, 25, 29, 47, 97, 55, 70.
Assinale a alternativa que corresponde à saída gerada por um percurso pós-ordem sobre a mesma ABB.
Alternativas
Q2091409 Programação

Considere o código Python versão 3 a seguir.


22.png (296×246)


A saída desse programa será

Alternativas
Q2091410 Programação
A linguagem Java suporta orientação a objetos com herança _____. Um método herdado pode ser invocado com a palavra chave _____ seguido de ponto e do nome do método. A palavra chave _____ é usada para garantir a chamada de um método da subclasse ao invés de um método herdado de uma classe pai.
Assinale a alternativa que completa corretamente as lacunas do texto
Alternativas
Q2091411 Sistemas Operacionais
O arquivo /etc/passwd do Linux é um arquivo de texto contendo informações de contas de usuários do sistema. Cada linha tem o formato a seguir, sendo cada campo separado por ":". 
24_.png (380×36)

Qual é o comando que ordena as linhas do arquivo por GID e UID, respectivamente, e imprime apenas o campo account?
Alternativas
Q2091412 Sistemas Operacionais
O sistema operacional Linux tem três categorias de permissões para arquivos e diretórios: read, write e execute. Assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir. 
( ) A permissão read permite listar os arquivos de um diretório, desde que o usuário tenha as permissões necessárias para acessar o diretório em questão.
( ) Um usuário precisa apenas de permissão read em cada diretório do caminho completo para abrir um arquivo qualquer, por exemplo, o arquivo /etc/include/stdio.h.
( ) Em diretórios, não é preciso a permissão read para acessar subdiretórios.
A sequência correta é
Alternativas
Q2091413 Algoritmos e Estrutura de Dados

Sobre as estruturas de dados, considere as afirmativas a seguir. 


I - Uma Pilha pode ser implementada com uma Fila FIFO (first-in, first-out).


II - Uma Pilha pode ser implementada com uma estrutura de dados Lista.


III - Uma Lista permite inserção ou remoção no início ou fim da estrutura de dados.


IV - O topo de uma Pilha é o elemento mais antigo inserido.


Estão corretas

Alternativas
Q2091414 Programação
Considere o código PHP a seguir. 
27_.png (338×457)

A partir da análise do código PHP, assinale a alternativa correta.
Alternativas
Q2091415 Banco de Dados
Sobre as operações de conjunto ANSI SQL, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir. 
( ) A operação union remove duplicatas automaticamente.
( ) O número de cópias duplicadas de uma tupla no resultado da operação except all é igual ao número de cópias duplicadas da tupla no primeiro conjunto menos o número de cópias duplicadas da tupla no segundo conjunto, desde que essa diferença entre o número de cópias seja positiva.
( ) Se o número de cópias duplicadas de uma tupla no primeiro conjunto é d1 e no segundo conjunto é d2, o número de tuplas duplicadas no resultado da operação intersect all é igual ao valor máximo entre d1 e d2.
A sequência correta é
Alternativas
Q2091416 Banco de Dados
Para responder à questão 29, leve em consideração as informações a seguir.
Tabela SQL
29_1.png (294×153) 
Consulta em SQL
29_2.png (303×66)

Assinale a alternativa correta. 
Alternativas
Q2091417 Programação
Sobre a linguagem de programação Java, assinale a alternativa correta.
Alternativas
Q2091418 Programação
Pode-se implementar uma estrutura de dados Pilha em Python com o tipo de dados nativo ____ com os métodos nativos ____ para empilhar (push) e ____ para desempilhar (pop).
Assinale a alternativa que completa corretamente as lacunas do texto.
Alternativas
Q2091419 Sistemas Operacionais
A escolha de um sistema de arquivos é uma decisão essencial na administração de sistemas Linux.
Assinale a alternativa que apresenta corretamente os sistemas de arquivos que suportam journaling, desfragmentação online e limite de quotas em disco.
Alternativas
Q2091420 Programação
Considere a linha de código em linguagem Java.
33_.png (377×39)

A partir da análise da linha, assinale a alternativa correta.
Alternativas
Q2091421 Sistemas Operacionais
Considere a seguinte situação. O administrador de um sistema Linux precisa fazer uma cópia da imagem de um dos discos (/dev/sdb). O sistema em questão não possui espaço de armazenamento suficiente para guardar uma cópia da imagem do disco. Portanto, é necessário compactar a imagem e transferir para um servidor remoto (storage) por SSH.
Assinale a alternativa que corresponde à sequência de comandos necessários para executar as etapas de cópia, compactação e transferência da imagem de disco de acordo com a situação descrita acima. 
Alternativas
Q2091422 Programação
Sobre os modificadores de acesso em Java, considere as afirmativas a seguir. 
I - protected garante acesso a subclasses e outras classes do mesmo package.
II - Uma classe pode declarar uma constante com public static final.
III - private ajuda em testes e depuração, pois limita o escopo de acesso a apenas subclasses.
IV - Se uma variável não tem modificador especificado, o modificador de acesso padrão será protected.
Estão corretas
Alternativas
Q2091423 Noções de Informática
Em relação aos dispositivos de armazenamento do tipo SSD (Solid-State Drive), considere as afirmativas a seguir.
I - Os dispositivos SSD têm menor latência de busca que os HDD (Hard Disk Drive), por não terem partes móveis. 
II - Quando necessário, um dispositivo SSD deve sofrer "formatação rápida" ao invés de "formatação completa", para não sofrer degradação precoce.
III - Os dispositivos SSD possuem limitação quanto ao número de ciclos de leitura que podem sofrer, o que reduz sua vida útil.
Está(ão) correta(s)
Alternativas
Q2091424 Noções de Informática
João, Técnico em TI da UFSM, foi chamado para examinar um computador em um setor de trabalho. Ao chegar, constatou que o aparelho tinha sofrido um ataque por malware do tipo Ransomware. Ao questionar o usuário do computador, descobriu que a pessoa desativara, no Microsoft Windows 10 da máquina, o software antivírus e o firewall, alegando que eles deixavam o computador muito lento. O usuário também informou que o ataque aconteceu após ele utilizar um dispositivo do tipo pendrive para copiar arquivos para o computador e que não havia backups dos dados.
Considerando o contexto dado, é correto afirmar que
Alternativas
Q2091425 Noções de Informática
Observe a figura a seguir, que mostra a estrutura do tronco de rede da UFSM. 
38_.png (385×167)

O CPD está conectado à Internet por um link de alta velocidade. Cada centro está conectado ao próximo por um cabo de fibra ótica. Qualquer comunicação que chega da Internet é repassada pela rede ao C1, que repassa ao C2 e assim sucessivamente, até atingir o destino, ou retornar ao CPD, via C10. Neste caso, o destinatário não existe ou não está disponível. 
Isso reflete a topologia de rede do tipo
Alternativas
Q2091426 Noções de Informática
A rede de dados da UFSM utiliza fibra ótica em sua infraestrutura física de comunicação.
Considerando as camadas do modelo ISO/OSI de redes, essa informação é relevante somente para
Alternativas
Q2091427 Noções de Informática
Em relação à arquitetura de Von Neumann, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.
( ) É composta por Entrada de Dados, Unidade Central de Processamento (UCP), Memória e Saída de Dados.
( ) Quanto a dados e instruções, é do tipo SISD.
( ) A UCP realiza o ciclo de busca-e-execução de instruções, base do funcionamento do computador.
( ) Usa barramentos separados para memória de dados e memória de instruções.
A sequência correta é
Alternativas
Respostas
21: D
22: B
23: B
24: E
25: A
26: C
27: D
28: A
29: E
30: E
31: B
32: C
33: E
34: D
35: A
36: C
37: D
38: E
39: A
40: A