Questões de Concurso Para copeve-ufal

Foram encontradas 8.289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1063193 Redes de Computadores

Dadas as afirmativas a respeito dos serviços e protocolos utilizados na camada de aplicação da Internet,

I. O protocolo DNS normalmente utiliza conexão TCP, já que conexões UDP não são compatíveis com muitos dispositivos.

II. Além da resolução de nomes, os servidores de DNS também são capazes de desempenhar outros serviços, tais como distribuição de carga entre servidores de forma a aumentar o número de acessos simultâneos suportados por um determinado domínio.

III. O protocolo FTP, voltado para transferência de arquivos, pode trabalhar em dois modos distintos: modo ativo e modo passivo. Em ambos os modos são utilizados dois canais de comunicação entre o cliente e o servidor: o canal de comandos e o canal de dados.


verifica-se que está(ão) correta(s) 

Alternativas
Q1063192 Banco de Dados

Considere as tabelas “Tabela 1” e “Tabela 2”,

 Imagem associada para resolução da questão


No SGBD MySQL, a consulta que retorna os nomes dos funcionários que trabalham em mais de um departamento da empresa é 

 

Alternativas
Q1063191 Banco de Dados

Dadas as afirmativas relativas a procedimentos de backup e recuperação em um SGBD MySQL,

I. O aplicativo mysqldump que acompanha o MySQL pode ser utilizado para realizar backups completos dos bancos de dados, tanto do esquema quanto dos dados das tabelas.

II. No MySQL, é possível criar um backup único para todos os bancos de dados existentes.

III. A única maneira de se fazer backup de tabelas com campos do tipo Blob seria copiar o conteúdo do banco de dados diretamente no sistema de arquivos ou através do aplicativo mysqlcopy.

IV. Para realizar ou restaurar um backup do banco de dados no MySQL, é necessário parar o serviço do servidor temporariamente para evitar inconsistência de dados.

verifica-se que estão corretas apenas 

Alternativas
Q1063190 Sistemas Operacionais

Dadas as afirmativas a respeito dos comandos de rede disponíveis no prompt de comando do Windows 7,

I. O comando ipconfig pode ser utilizado para limpar o cache de resolução DNS.

II. O comando iproute apresenta todo o caminho percorrido por um pacote na rede.

III. O comando tracert é semelhante ao ping, mas fornece informações de todos os servidores envolvidos na comunicação entre seu computador e o endereço fornecido.

verifica-se que está(ão) correta(s) 

Alternativas
Q1063189 Banco de Dados

A figura apresenta os registros da tabela “Animais” de um determinado SGBD. Sobre essa tabela, considere as consultas 1 e 2 descritas abaixo.

 Imagem associada para resolução da questão

Consulta 1:

select nome, especie_raca, sexo

from Animais where especie_raca like 'Gat%' and nome not

like 'To%';


Consulta 2:

select nome, especie_raca, sexo

from Animais where especie_raca not like 'Gat_'; 


Respectivamente, quantos registros as consultas 1 e 2 retornarão? 

Alternativas
Q1063188 Noções de Informática

O gráfico foi criado a partir do intervalo de células A1:F5 de uma planilha eletrônica.

Imagem associada para resolução da questão

O conteúdo das células B2 e F5 será, respectivamente,

Alternativas
Q1063187 Arquitetura de Computadores

Dadas as afirmativas relativas às tecnologias e fundamentos da Organização e Arquitetura de computadores,

I. A tecnologia hyper-threading é uma tecnologia que envolve necessariamente a presença de múltiplos núcleos de processamento, proporcionando execução paralela de instruções, tráfego de dados e acesso à memória.

II. A tecnologia conhecida como hyper-threading teve seu surgimento com o processador Pentium 4, mas nos processadores modernos, como por exemplo, o processador Intel Core i7, não é mais utilizada.

III. Dois fatores que motivam o uso de discos rígidos do tipo SSD, em comparação com discos rígidos magnéticos, são o seu rápido tempo de resposta e o baixo nível de ruído sonoro.

verifica-se que está(ão) correta(s) 

Alternativas
Q1063186 Noções de Informática

Dadas as afirmativas sobre os dispositivos de armazenamento,

I. Dispositivos de armazenamento por meios eletrônicos são mais recentes e possuem como principal vantagem o tamanho reduzido; porém, são considerados mais lentos e menos confiáveis que os dispositivos magnéticos, tais como os discos rígidos.

II. Os dispositivos de armazenamento Blu-Ray utilizam tecnologia similar à utilizada em DVDs e CDs; porém, por reduzir a espessura do laser é capaz de armazenar mais de 40GB de dados.

III. Uma das principais desvantagens dos dispositivos de armazenamento magnéticos sequenciais, tais como as fitas magnéticas, é a impossibilidade de se fazer backup incremental dos dados.

verifica-se que está(ão) correta(s)

Alternativas
Q1063185 Ética na Administração Pública
Segundo o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, instituído pelo Decreto nº 1.171, de 1994, é dever do servidor público:
Alternativas
Q1063184 Sistemas Operacionais

Uma empresa adquiriu 50 computadores, alguns deles com o sistema operacional Linux instalado e outros, com o Windows. Porém, deseja-se que todos os computadores que serão utilizados pelos funcionários de diferentes departamentos possam compartilhar arquivos entre si, bem como acessar outros serviços da rede, tais como serviços de impressão. Diante desse cenário, dadas as afirmativas,

I. Para permitir que os computadores adquiridos consigam acessar os serviços da rede, o gerente de TI poderá configurar um servidor com o sistema operacional Linux com o software Samba configurado para autenticar máquinas em um domínio Windows.

II. Para permitir que os computadores adquiridos consigam acessar os serviços da rede, o gerente de TI poderá configurar um servidor com o sistema operacional Windows com o software Active Directory configurado para autenticar máquinas que executam o sistema operacional Linux.

III. O Active Directory suporta autenticação baseada em Kerberos e é uma solução proprietária da Cisco, ao passo que o NT Lan Manager (NTLM) da Microsoft é utilizado em todas as versões Windows, sendo a solução recomendada pela Microsoft se comparado com o Active Directory, utilizada no Windows desde o Windows 2000.

IV. No Linux, utiliza-se um mecanismo de autenticação chamado Pluggable Authentication Modules (PAM), que pode ser utilizado para autenticar computadores Linux em um domínio Windows, desde que se utilize o módulo apropriado para autenticação LDAP.

verifica-se que estão corretas apenas

Alternativas
Q1063183 Ética na Administração Pública

A cortesia, a boa vontade, o cuidado e o tempo dedicados ao serviço público caracterizam o esforço pela disciplina. Tratar mal uma pessoa que paga seus tributos direta ou indiretamente significa causar-lhe dano moral. Da mesma forma, causar dano a qualquer bem pertencente ao patrimônio público, deteriorando-o, por descuido ou má vontade, não constitui apenas uma ofensa ao equipamento e às instalações ou ao Estado, mas a todos os homens de boa vontade que dedicaram sua inteligência, seu tempo, suas esperanças e seus esforços para construí-los.

Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, Decreto nº 1.171 de 1994, inciso IX.


Com relação aos princípios da moral e da ética profissional tratados no Decreto nº 1.171, de 1994, assinale a alternativa que está de acordo com o texto.

Alternativas
Q1063182 Redes de Computadores

As Redes Virtuais Locais (ou VLANs) têm como uma das principais motivações a falta de isolamento de tráfego na camada de enlace e a facilidade para gerenciar grupos de usuários. Em uma VLAN baseada em portas, as portas (interfaces) do comutador da camada de enlace (switches) são divididas em grupos lógicos pelo gerente de rede, associando usuários a grupos específicos.

KUROSE, J. F. e ROSS, K. - Redes de Computadores e a Internet. 6. ed. São Paulo: Pearson, 2014.


Em relação às VLANs, assinale a alternativa correta.

Alternativas
Q1063181 Noções de Informática
A otimização da velocidade de navegação utilizando o navegador web Google Chrome pode ser obtida por:
Alternativas
Q1063180 Sistemas Operacionais
Quais os comandos que exibem (via prompt de comando ou terminal) todos os detalhes de configuração das interfaces de rede, respectivamente, no Windows e no Linux? 
Alternativas
Q1063179 Banco de Dados

Considere a sequência de comandos SQL executada no prompt do Sistema Gerenciador de Banco de Dados MySQL:

1. mysql> create database Projeto;

2. mysql> use Projeto;

3. mysql> create table Pessoas(idade int, nome varchar(255));

4. mysql> insert into Pessoas values (“Maria”, “João”);

De acordo com os comandos apresentados, é correto afirmar:

Alternativas
Q1063178 Redes de Computadores
Utilizar a tecnologia “RAID 1” em um servidor de rede significa que
Alternativas
Q1063177 Sistemas Operacionais

Um usuário, ao listar o diretório de nome UFAL, obteve o seguinte resultado:

drwxr-xx-- 2 jorgeuser 1024 fev 24 14:30 UFAL

Com base no resultado, é correto afirmar:

Alternativas
Q1063176 Arquitetura de Computadores

Dadas as afirmativas a respeito da Arquitetura de Von Newmann,

I. Considera dados e instruções armazenados em uma única memória de leitura e escrita, conectando, principalmente, os componentes da Unidade Central de Processamento (CPU), Memória Principal (RAM) e Interface de Entrada e Saída através de barramentos.

II. Devido ao tráfego intenso no barramento de conexão entre CPU e RAM, a CPU poderá ter que aguardar por novos dados oriundos da RAM, podendo ficar ociosa por um período de tempo. Esse fenômeno denomina-se Gargalo de Von Newmann.

III. Os principais componentes da CPU são apenas a Unidade de Lógica e Aritmética (ULA) e a Unidade de Controle (UC).

verifica-se que está(ão) correta(s)

Alternativas
Q1063175 Segurança da Informação
A Assinatura Digital tem sido amplamente utilizada em diversos contextos, tais como em aplicações para Nota Fiscal Eletrônica (NF-e), transações bancárias, Correio Eletrônico (e-mail), entre outras. O principal objetivo de uma Assinatura Digital é garantir que uma determinada mensagem partiu de um remetente específico e que essa mensagem não foi alterada após ter sido assinada e transmitida pelo remetente. Nesse contexto, quais os principais conceitos que estão diretamente associados às Assinaturas Digitais?
Alternativas
Q1063174 Programação

São dados dois trechos de códigos de programação, um em Java e o outro em Python. O segundo código está incompleto e com espaços em branco marcados por ①, ② e ③.

Imagem associada para resolução da questão

Assinale a alternativa que preenche, respectivamente, os espaços ①, ② e ③ de forma que os dois códigos sejam equivalentes?

Alternativas
Respostas
2721: D
2722: C
2723: A
2724: C
2725: C
2726: C
2727: B
2728: A
2729: B
2730: E
2731: D
2732: D
2733: C
2734: C
2735: E
2736: B
2737: E
2738: C
2739: A
2740: A