Questões de Concurso
Comentadas para ufsc
Foram encontradas 876 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base no texto 2 e na norma padrão escrita, indique se as afirmativas abaixo são verdadeiras (V) ou falsas (F) e assinale a alternativa que apresenta a sequência correta, de cima para baixo.
( ) A informação principal noticiada pelo texto é a morte de George Floyd, por asfixia, causada por um policial. ( ) Em síntese, o texto denuncia os abusos e a violência policial.
( ) O foco da notícia é traçar um perfil daqueles que participam dos protestos antirracistas nos Estados Unidos. ( ) As expressões entre aspas marcam os dizeres produzidos pelos protestantes. ( ) O pronome “se” (linha 03) faz referência às pessoas que morreram pela brutalidade policial.
Assinale a alternativa CORRETA.
Considere o seguinte fragmento de código presente em uma página de uma aplicação escrita em PHP:
O fragmento gerará qual código HTML, caso o valor da variável “$destaque” seja verdadeiro (true), quando a página for requisitada por um navegador?
Em qual porta o servidor de aplicação Tomcat está configurado, por padrão, para receber requisições HTTP?
I. AJAX significa Asynchronous JavaScript and XML.
II. A resposta de uma requisição HTTP que utilize AJAX deve conter, obrigatoriamente, dados no formato XML.
III. Requisições HTTP que utilizam AJAX sempre serão assíncronas.
Assinale a alternativa CORRETA.
I. Ruby é um exemplo de linguagem orientada a objetos.
II. Python é um exemplo de linguagem orientada a objetos.
III. C++ é um exemplo de linguagem orientada a objetos.
Assinale a alternativa CORRETA.
I. Toda classe deve definir ao menos um atributo.
II. Se a classe B é subclasse da classe A, então a classe B deve definir pelo menos um atributo a mais que a classe A.
III. Se a classe B é subclasse da classe A, então a classe B deve definir pelo menos um método a mais que a classe A.
Assinale a alternativa CORRETA.
Considere a existência de um programa de computador, escrito em uma linguagem orientada a objetos, formado por N classes. Durante sua execução, se não houver problema de falta de memória, qual é o número máximo de objetos que podem existir ao mesmo tempo?
a = 100 // atribui o valor 100 à variável “a”
f(a + 1) // invoca a execução da função “f”
b = a // atribui o valor da variável “a” à variável “b”
def f(a) { // define a função “f”
a = a + 10
}
Assinale a alternativa CORRETA.
Muitos algoritmos de ordenação de números armazenados em array necessitam fazer comparações (verificar se um número é menor, igual ou maior que outro número) e trocas (mudar a posição dos números dentro do array).
Considere o problema de ordenar um array contendo N números inteiros. Se for utilizado o Método da Bolha, qual é o menor número possível de trocas para ordenar completamente o array?
I. Utilizar credenciais do banco de dados com permissão de somente-leitura evita ataques de injeção de SQL (SQL injection).
II. A utilização de certificados digitais pelos usuários (como o e-CPF) pode dispensar a necessidade de autenticação por meio de nome de usuário e senha.
III. Entrar suas credenciais apenas em sites com conexão segura (HTTPS) evita o comprometimento de senhas por registro de teclado (keyloggers).
Assinale a alternativa CORRETA.
No ambiente há N servidores com a mesma capacidade de armazenamento disponível, onde N é maior que F. Considere a necessidade de armazenar 4TB com uma resiliência de 2 servidores dividindo os arquivos em 6 partes.
Assinale a alternativa que apresenta CORRETAMENTE a capacidade mínima de armazenamento disponível no ambiente para atender a essa demanda.
I. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada.
II. Um dado codificado por uma chave pública pode ser decodificado por sua chave privada correspondente.
III. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada e por sua chave pública correspondente.
Assinale a alternativa CORRETA.
I. O comando “service” permite iniciar, finalizar e verificar o status de serviços do sistema.
II. O comando “apt” permite buscar, instalar e remover pacotes no sistema.
III. O comando “ip” contempla funcionalidades presentes em diferentes comandos de rede, como “ifconfig”, “route” e “arp”.
Assinale a alternativa CORRETA.
“O protocolo _______ permite acessar _______ que são _______ através do protocolo _______”.
I. O módulo xDebug permite verificar quantas vezes uma função foi chamada em uma execução (profiling).
II. O PHP-FPM e o servidor web rodam como processos distintos.
III. O parâmetro open_short_tags determina se é possível iniciar e finalizar o escopo do PHP com "<?" e "?>".
Assinale a alternativa CORRETA.
I. Possibilita divulgar o endereço do servidor de tempo (NTP).
II. Permite divulgar o endereço de um servidor de inicialização (boot) remoto.
III. Pode ser responsável por gerenciar uma ou mais redes, mesmo não estando na mesma VLAN (camada 2) que elas.
Assinale a alternativa CORRETA.
I. O registro PTR é designado para mapear nomes (domínios e/ou subdomínios) para endereços IP.
II. O registro MX de um domínio indica o servidor em que os e-mails deste domínio devem ser entregues.
III. A presença de um servidor web em um domínio demanda a criação de um registro CNAME com o valor “www” no mesmo.
Assinale a alternativa CORRETA.