Questões de Concurso Comentadas para ufsc

Foram encontradas 876 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1913360 Português
Imagem associada para resolução da questão



Com base no texto 2 e na norma padrão escrita, indique se as afirmativas abaixo são verdadeiras (V) ou falsas (F) e assinale a alternativa que apresenta a sequência correta, de cima para baixo. 
(   ) A informação principal noticiada pelo texto é a morte de George Floyd, por asfixia, causada por um policial. (   ) Em síntese, o texto denuncia os abusos e a violência policial.
(   ) O foco da notícia é traçar um perfil daqueles que participam dos protestos antirracistas nos Estados Unidos. (   ) As expressões entre aspas marcam os dizeres produzidos pelos protestantes. (   ) O pronome “se” (linha 03) faz referência às pessoas que morreram pela brutalidade policial. 
Alternativas
Q1913357 Português
Com base no texto 1 e na norma padrão escrita, a palavra “que” sublinhada nas alternativas pertence à mesma categoria morfológica, exceto em: 
Alternativas
Q1862024 Banco de Dados
Assinale a alternativa CORRETA com relação às propriedades de transações em bancos de dados indicadas pela sigla ACID. 
Alternativas
Q1862023 Programação

Assinale a alternativa CORRETA.


Considere o seguinte fragmento de código presente em uma página de uma aplicação escrita em PHP:


<p<?php if ($destaque): ?class="destaque"<?php endif;>>Parágrafo.</p>

O fragmento gerará qual código HTML, caso o valor da variável “$destaque” seja verdadeiro (true), quando a página for requisitada por um navegador?
Alternativas
Q1862022 Programação
Assinale a alternativa CORRETA.
Em qual porta o servidor de aplicação Tomcat está configurado, por padrão, para receber requisições HTTP? 
Alternativas
Q1862021 Programação
Considere as seguintes afirmativas a respeito da técnica AJAX usada no desenvolvimento de aplicações para web.

I. AJAX significa Asynchronous JavaScript and XML.
II. A resposta de uma requisição HTTP que utilize AJAX deve conter, obrigatoriamente, dados no formato XML.
III. Requisições HTTP que utilizam AJAX sempre serão assíncronas.

Assinale a alternativa CORRETA.
Alternativas
Q1862020 Programação
O desenvolvimento de aplicações para web pode ser feito em Java e utilizando a tecnologia de servlets. Levando em conta as características dessa tecnologia, assinale a alternativa CORRETA.
Alternativas
Q1862019 Programação
Considere as seguintes afirmativas a respeito de linguagens de programação.

I. Ruby é um exemplo de linguagem orientada a objetos.
II. Python é um exemplo de linguagem orientada a objetos.
III. C++ é um exemplo de linguagem orientada a objetos.

Assinale a alternativa CORRETA.
Alternativas
Q1862018 Programação
Considere as seguintes afirmativas a respeito de programação orientada a objetos.

I. Toda classe deve definir ao menos um atributo.
II. Se a classe B é subclasse da classe A, então a classe B deve definir pelo menos um atributo a mais que a classe A.
III. Se a classe B é subclasse da classe A, então a classe B deve definir pelo menos um método a mais que a classe A.

Assinale a alternativa CORRETA.
Alternativas
Q1862017 Programação
Assinale a alternativa CORRETA.
Considere a existência de um programa de computador, escrito em uma linguagem orientada a objetos, formado por N classes. Durante sua execução, se não houver problema de falta de memória, qual é o número máximo de objetos que podem existir ao mesmo tempo?
Alternativas
Q1862016 Algoritmos e Estrutura de Dados
Considere a existência de uma linguagem de programação na qual, na invocação de uma função, a passagem dos parâmetros seja exclusivamente por valor. O código abaixo está escrito nessa linguagem e os comentários (“//”) explicam o significado de cada linha. Que valor será atribuído à variável “b” após a execução do seguinte código?
a = 100                // atribui o valor 100 à variável “a”
f(a + 1)                // invoca a execução da função “f”
b = a                   // atribui o valor da variável “a” à variável “b”

def f(a) {             // define a função “f”
    a = a + 10
}

Assinale a alternativa CORRETA.
Alternativas
Q1862014 Algoritmos e Estrutura de Dados
Assinale a alternativa CORRETA.
Muitos algoritmos de ordenação de números armazenados em array necessitam fazer comparações (verificar se um número é menor, igual ou maior que outro número) e trocas (mudar a posição dos números dentro do array).
Considere o problema de ordenar um array contendo N números inteiros. Se for utilizado o Método da Bolha, qual é o menor número possível de trocas para ordenar completamente o array
Alternativas
Q1862013 Segurança da Informação
Considere as seguintes afirmativas sobre segurança em aplicações web.

I. Utilizar credenciais do banco de dados com permissão de somente-leitura evita ataques de injeção de SQL (SQL injection).
II. A utilização de certificados digitais pelos usuários (como o e-CPF) pode dispensar a necessidade de autenticação por meio de nome de usuário e senha.
III. Entrar suas credenciais apenas em sites com conexão segura (HTTPS) evita o comprometimento de senhas por registro de teclado (keyloggers).

Assinale a alternativa CORRETA.
Alternativas
Q1862012 Segurança da Informação
Considere um algoritmo de cópia de segurança (backup) que divide cada arquivo em K partes e suporta a desativação (resiliência) de M servidores sem que gere indisponibilidade no serviço. O número final de partes geradas F é M+K e o espaço de armazenamento requerido R pode ser calculado como D*(1+(1-(K/F))), onde D é a quantidade de armazenamento desejado.
No ambiente há N servidores com a mesma capacidade de armazenamento disponível, onde N é maior que F. Considere a necessidade de armazenar 4TB com uma resiliência de 2 servidores dividindo os arquivos em 6 partes.

Assinale a alternativa que apresenta CORRETAMENTE a capacidade mínima de armazenamento disponível no ambiente para atender a essa demanda.
Alternativas
Q1862011 Segurança da Informação
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas.

I. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada.
II. Um dado codificado por uma chave pública pode ser decodificado por sua chave privada correspondente.
III. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada e por sua chave pública correspondente.

Assinale a alternativa CORRETA.
Alternativas
Q1862010 Sistemas Operacionais
Considere as seguintes afirmativas sobre a utilização do sistema operacional Ubuntu 16.04.

I. O comando “service” permite iniciar, finalizar e verificar o status de serviços do sistema.
II. O comando “apt” permite buscar, instalar e remover pacotes no sistema.
III. O comando “ip” contempla funcionalidades presentes em diferentes comandos de rede, como “ifconfig”, “route” e “arp”.

Assinale a alternativa CORRETA.
Alternativas
Q1862009 Redes de Computadores
Assinale a alternativa que completa CORRETA e RESPECTIVAMENTE as lacunas.

“O protocolo _______ permite acessar _______ que são _______ através do protocolo _______”.
Alternativas
Q1862008 Programação
Considere as seguintes afirmativas sobre a linguagem PHP.

I. O módulo xDebug permite verificar quantas vezes uma função foi chamada em uma execução (profiling).
II. O PHP-FPM e o servidor web rodam como processos distintos.
III. O parâmetro open_short_tags determina se é possível iniciar e finalizar o escopo do PHP com "<?" e "?>".

Assinale a alternativa CORRETA.
Alternativas
Q1862007 Redes de Computadores
Analise as seguintes afirmativas sobre o serviço DHCP.

I. Possibilita divulgar o endereço do servidor de tempo (NTP).
II. Permite divulgar o endereço de um servidor de inicialização (boot) remoto.
III. Pode ser responsável por gerenciar uma ou mais redes, mesmo não estando na mesma VLAN (camada 2) que elas.

Assinale a alternativa CORRETA.
Alternativas
Q1862006 Redes de Computadores
Considere as seguintes afirmativas sobre o serviço DNS.
I. O registro PTR é designado para mapear nomes (domínios e/ou subdomínios) para endereços IP.
II. O registro MX de um domínio indica o servidor em que os e-mails deste domínio devem ser entregues.
III. A presença de um servidor web em um domínio demanda a criação de um registro CNAME com o valor “www” no mesmo.

Assinale a alternativa CORRETA.
Alternativas
Respostas
541: B
542: A
543: D
544: A
545: E
546: E
547: D
548: D
549: B
550: A
551: C
552: B
553: B
554: A
555: D
556: C
557: D
558: D
559: A
560: E