Questões de Concurso Para nc-ufpr

Foram encontradas 9.464 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q836882 Português

 O texto a seguir é referência para a questão

   

     Com o aumento da ____________ de vida da população, tem sido cada vez maior a ____________ de doenças neurológicas, atualmente uma importante causa de mortalidade no mundo. Apesar dos rápidos avanços na tecnologia médica e na compreensão de como funciona o cérebro humano, várias doenças neurológicas, como as de Alzheimer e Parkinson e tumores cerebrais, permanecem sem um tratamento eficaz.

      O problema não se deve à falta de fármacos para essas doenças, mas à dificuldade que eles têm em atravessar a barreira que separa o sistema circulatório do sistema nervoso central (chamada barreira hematoencefálica) e chegar ao local onde devem desempenhar sua ação terapêutica. Embora tenha uma vasta rede de vasos capilares, o cérebro é provavelmente um dos órgãos menos acessíveis a substâncias que circulam na corrente sanguínea. Isso porque essa barreira ____________ tem como função proteger o cérebro de substâncias estranhas, como certos medicamentos, vírus e bactérias.

      Um estudo publicado este ano e financiado em parte pelo projeto internacional Inpact demonstrou que segmentos específicos (chamados peptídeos) de uma proteína presente na camada que envolve o vírus da dengue tipo 2 podem ser usados como transportadores de substâncias ____________ da barreira hematoencefálica, sem precisar de receptores específicos no cérebro que ‘autorizariam’ sua passagem por essa barreira.

      Em testes com células e com camundongos, observou-se que um peptídeo em particular, denominado PepH3, consegue penetrar rapidamente no cérebro, assim como ser excretado, o que é extremamente positivo para evitar possíveis efeitos tóxicos associados à acumulação do peptídeo nesse órgão. Essa propriedade faz com que o PepH3 possa ser usado para transportar substâncias tanto para dentro como para fora do cérebro.


(Margarida Martins. Disponível em:<http://www.cienciahoje.org.br/noticia/v/ler/id/4930/n/inovacao_no_combate_a_doencas_neurologicas>.)

Assinale a alternativa que preenche corretamente as lacunas deixadas no texto.
Alternativas
Q836880 Português
No trecho “Além disso, há deleites livrescos que demandam aprendizado prévio e alguma medida de paciência: é preciso certa cancha para desfrutar Homero e nem todos chegam prontos a Virgílio”, entre a parte antes dos dois pontos e a seguintes estabelece-se uma relação de:
Alternativas
Q836879 Português

Considere o seguinte trecho:


O ex-presidente seria também contrário à realização da Assembleia Constituinte, ________________ está programada para o próximo domingo, num momento tão delicado para o país.


Assinale a alternativa que preenche corretamente a lacuna acima.

Alternativas
Q836789 Arquitetura de Computadores
Considere um esquema de mapeamento de endereços para memória cache conjunto associativa de duas vias, com endereço de memória principal de 32 bits fornecido pelo processador, sendo a memória organizada em blocos de oito palavras, cada palavra com quatro bytes. A memória cache possui 8Ki palavras. Qual endereço de bloco na memória cache é acessado (linha da cache) se o endereço fornecido pelo processador for 80004078 Hexadecimal?
Alternativas
Q836788 Arquitetura de Computadores
Pipeline aumenta a quantidade de instruções executando simultaneamente no processador. Hazards (perigos) podem afetar o desempenho, podendo ser causados por conflitos no uso de recursos, por dependência de dados entre instruções ou por previsão incorreta de desvios. No que se refere a hazards em pipelines, assinale a alternativa correta.
Alternativas
Q836787 Arquitetura de Computadores
Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no processador MIPS, assinale a alternativa correta.
Alternativas
Q836785 Sistemas Operacionais
Desempenho é um fator muito importante em processadores, dependendo de diversos fatores relacionados com a arquitetura. Nesse sentido, assinale a alternativa correta.
Alternativas
Q836784 Governança de TI
Na Gestão de Projetos de TI, pode-se estruturar um projeto nas seguintes fases: Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento. Na primeira fase do ciclo de vida de um projeto, muitas vezes chamada de Iniciação, deve-se:
Alternativas
Q836783 Engenharia de Software

Com relação à metodologia SCRUM, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:


( ) A Equipe Scrum é formada por Product Owner, Scrum Master e Equipe de Desenvolvimento.

( ) O Product Backlog é definido pelo Scrum Master no início do projeto.

( ) O Product Owner é focado em ajudar a todos a compreender valores, princípios e práticas Scrum.

( ) Sprint é um espaço de tempo em que ocorre a produção de um produto ou parte dele.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q836782 Governança de TI
Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de negócio são objetivos de qual processo da operação de serviços?
Alternativas
Q836781 Governança de TI

A respeito de COBIT e ITIL, considere as seguintes afirmativas:


1. ITIL fornece boas práticas e orientações sobre a concepção de serviços de TI, com base no ciclo de vida do serviço.

2. A fase de Estratégia de Serviço fornece direcionamento no desenho, desenvolvimento e implementação do gerenciamento de serviço, não apenas como uma capacidade organizacional, mas como um ativo estratégico.

3. COBIT é um framework de alinhamento estratégico e governança de TI nas organizações, sendo orientado a processos.

4. Governança de TI é uma estrutura de relacionamentos e processos que direciona e controla a empresa para que possa alcançar seus objetivos.


Assinale a alternativa correta.

Alternativas
Q836780 Algoritmos e Estrutura de Dados
Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
Alternativas
Q836779 Segurança da Informação

O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes afirmativas:


1. Tornou a criptografia simétrica obsoleta.

2. É mais resistente à criptoanálise em comparação à criptografia simétrica.

3. Por definição, a chave privada é a utilizada para descriptografar os dados.

4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica.


Assinale a alternativa correta.

Alternativas
Q836777 Redes de Computadores
Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão desse canal?
Alternativas
Q836776 Segurança da Informação
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
Alternativas
Q836775 Redes de Computadores
Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a seguir, assinale aquele que funciona na camada de aplicação.
Alternativas
Q836774 Redes de Computadores
Sobre VLAN, é correto afirmar:
Alternativas
Q836770 Redes de Computadores
Qual é o endereço de loopback IPv6?
Alternativas
Q836769 Segurança da Informação
O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:
Alternativas
Q836768 Sistemas Operacionais
Criar um ambiente sobre um recurso de hardware físico, de forma que possam ser utilizados diversos sistemas e aplicativos sem a necessidade de acesso físico à máquina, reduzindo a dependência entre os aplicativos e o sistema operacional que ele utiliza, é uma definição de:
Alternativas
Respostas
5801: B
5802: A
5803: B
5804: E
5805: B
5806: C
5807: D
5808: B
5809: E
5810: A
5811: E
5812: D
5813: A
5814: B
5815: D
5816: E
5817: A
5818: B
5819: A
5820: E