Questões de Concurso Para copeve-ufal

Foram encontradas 8.289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2016 Banca: COPEVE-UFAL Órgão: UFAL Prova: COPEVE-UFAL - 2016 - UFAL - Biólogo |
Q812265 Biologia
Um técnico de laboratório de biologia preparou uma bateria de lâminas de tecido animal para demonstração a alunos do curso de Biologia. Ao colocar uma das lâminas no microscópio, verificou que a imagem apresentava características que permitiu identificar qual dos tecidos?
Alternativas
Ano: 2016 Banca: COPEVE-UFAL Órgão: UFAL Prova: COPEVE-UFAL - 2016 - UFAL - Biólogo |
Q812264 Biologia
Dadas as afirmativas sobre a Lei Federal nº 6.684/1979, I. O biólogo poderá realizar perícias e emitir e assinar laudos técnicos e pareceres. II. A carteira profissional ou certidão do conselho regional do biólogo é condição para inscrição em serviço público. III. O biólogo poderá realizar serviços de radiografia, podendo interpretar e laudar os resultados. IV. O biólogo poderá planejar e executar pesquisa científica em instituições públicas ou privadas. verifica-se que está(ão) correta(s) apenas
Alternativas
Q810428 Redes de Computadores
O objetivo central do DNS (Domain Name Server) Reverso é obter
Alternativas
Q810427 Redes de Computadores

Dadas as afirmativas a respeito das principais topologias de redes,


I. Na topologia em barramento, todas as transmissões estão disponíveis a todos os nós da rede. O controle de acesso ao canal de transmissão é feito via Contenção (Contention).

II. Na topologia em anel, os dados são passados de nó para nó. Uma forma de controlar o acesso ao canal de transmissão é através do protocolo Token Ring.

III. Na topologia em estrela, cada dispositivo é conectado a um ponto central por meio de um link ponto a ponto, podendo ser, esse ponto central, um switch.


verifica-se que está(ão) correta(s)  

Alternativas
Q810426 Redes de Computadores

Numere a coluna II de acordo com a coluna I, relacionando cada objetivo ao respectivo elemento funcional de cabeamento estruturado.

Coluna I

1. Distribuidor de Campus (CD)

2. Distribuidor de Edifício (BD)

3. Distribuidor de Piso (FD)

4. Ponto de Consolidação (CP)


Coluna II

( ) Ponto de conexão no sistema de cabeamento horizontal situado entre o distribuidor do andar e a tomada de telecomunicações.

( ) Elemento usado para a distribuição do cabeamento horizontal do piso em que se encontra e o backbone de edifício.

( ) Distribuidor a partir do qual se origina o cabeamento de backbone de campus.

( ) Distribuidor no qual terminam os cabos do backbone de edifício, onde podem ser feitas conexões com os cabos do backbone de campus.

Qual é a sequência correta, de cima para baixo?

Alternativas
Q810425 Governança de TI

Dadas as afirmativas sobre os modelos de maturidade CMMI e MPS.BR,


I. Possuem o objetivo de avaliar continuamente a qualidade do software que está sendo desenvolvido.

II. Ambos defendem a necessidade de haver uma preocupação com a melhoria contínua do processo utilizado para o desenvolvimento de software.

III. Ambos estruturam o processo de maturidade em cinco níveis.

IV. O modelo MPS.BR foi constituído a partir da composição de práticas recomendadas por outros modelos de maturidade existentes, como, por exemplo, o CMMI.


verifica-se que está(ão) correta(s)  

Alternativas
Q810424 Redes de Computadores

Dadas as afirmativas relacionadas aos protocolos da camada 2 da arquitetura ISO/OSI,


I. O protocolo RARP substitui o ARP e permite a descoberta do endereço IP de um host a partir de seu endereço MAC.

II. O protocolo Ethernet utiliza o algoritmo CSMA/CA para coordenar acesso ao canal e detectar colisões de sinais transmitidos pelos hosts.

III. O protocolo 802.1Q pode ser utilizado dentro do contexto de Redes Locais Virtuais (VLANs) numa rede Ethernet.


verifica-se que está(ão) correta(s)  

Alternativas
Q810423 Redes de Computadores
Suponha que um host A e um host B estejam interligados por um enlace ponto-a-ponto a uma distância de 50 m, e que A deseja transmitir um arquivo de 2 MB para B. A taxa de transmissão desse enlace é de 500 kbit/s e a velocidade de propagação do sinal nesse enlace é de, aproximadamente, 300.000 km/s. Desprezando outras variáveis, o atraso total (transmissão e propagação) para o arquivo ser transmitido de A para B é de, aproximadamente,
Alternativas
Q810422 Redes de Computadores
Considere que o IFAL deseja estabelecer uma comunicação segura entre os diversos computadores espalhados por diferentes campi do instituto. O objetivo é garantir a confidencialidade de datagramas IP a serem transmitidos entre os computadores numa rede IPv4. A confidencialidade deve ser garantida para a camada IP e superiores, tais como Transporte e Aplicação. Assinale a alternativa que descreve a solução mais adequada para alcançar esses requisitos.
Alternativas
Q810421 Redes de Computadores
Com relação aos modos tradicionais de operação de um switch para um cenário, assinale a alternativa correta.
Alternativas
Q810420 Redes de Computadores

    Os padrões/especificações para rede sem fio 802.11b, 802.11g e 802.11n podem operar na faixa de frequência 2.4 Ghz. Nessa faixa, são definidos canais de comunicação que podem ser selecionados por um administrador de rede para que um ponto de acesso sem fio (AP) possa operar. Dentro dessa faixa de 85 MHz, o padrão 802.11g/b/n define 11 canais que se sobrepõem em partes (Doherty, 2012).


Doherty, Jim, and Neil Anderson. Wireless Home Networking Simplified. Cisco Press, 2012.


Assinale a alternativa que apresenta três canais que não transmitem sinais sobrepostos.  

Alternativas
Q810419 Programação

Dadas as afirmativas acerca das linguagens de programação Java, C++ e Python,


I. Das três linguagens consideradas, Java é a única que não permite sobrecarga de operadores.

II. O nível de dinamismo permitido pela linguagem Python, em termos de polimorfismo, é inferior às linguagens C++ e Java, uma vez que não possui construção equivalente aos Templates (de C++) e Generics (de Java).

III. Na linguagem C++, o padrão é o uso do acoplamento estático; e para optar pelo acoplamento dinâmico, é necessário utilizar a palavra reservada virtual.

IV. Na linguagem Java, o operador final somente pode ser utilizado para qualificar atributos, não podendo ser utilizado para qualificar métodos.


verifica-se que está(ão) correta(s)  

Alternativas
Q810418 Programação

Dadas as afirmativas sobre a linguagem Javascript,


I. A nova versão da sintaxe JavaScript, conhecida como ECMA Script 6, permite a definição de herança utilizando a palavra reservada extends, como na linguagem Java.

II. Em JavaScript, variáveis não inicializadas são descartadas, enquanto as demais recebem o tipo do valor de inicialização.

III. Mesmo em sua versão mais recente, a linguagem JavaScript ainda não permite a definição de constantes; porém, essa limitação não reduz a expressividade da linguagem.


verifica-se que está(ão) correta(s)  

Alternativas
Q810417 Programação

Dadas as afirmativas a respeito das estruturas de dados e suas respectivas implementações disponíveis na API da linguagem Java,


I. Quando um sistema não possui acesso concorrente (thread safe) é preferível utilizar a estrutura de dados implementada pela classe HashMap, ao invés da estrutura implementada pela classe Hashtable.

II. Enquanto a estrutura de dados implementada na classe HashMap mantém os valores ordenados pela chave, a estrutura de dados implementada na classe TreeMap não garante a ordem das chaves, uma vez que os dados são organizados na forma de árvore.

III. Enquanto uma busca em uma estrutura de dados linear, como uma lista encadeada, tem complexidade 0(N)  , uma busca binária em uma estrutura de dados de árvore tem complexidade 0(log N)   .

IV. Tanto a classe HashSet quanto a Hashtable implementam diretamente as interfaces Collection e Iterable.


verifica-se que estão corretas apenas  

Alternativas
Q810416 Engenharia de Software

Dadas as afirmativas sobre teste de software,


I. A estratégia de teste conhecida por grafo causa-efeito é uma estratégia da categoria de teste caixa branca e exige o conhecimento de estruturas de decisão do código-fonte.

II. As várias estratégias de teste caixa preta, tais como valores limite e partições de equivalência, podem ser combinadas entre si, podendo aumentar a cobertura dos casos de teste.

III. Teste de regressão é uma técnica de teste de software que não consiste na especificação de novos casos de teste, mas na execução dos casos de teste já especificados para versões anteriores do software.


verifica-se que está(ão) correta(s)  

Alternativas
Q810415 Redes de Computadores

Sobre os protocolos IPv4 e IPv6/ICMPv6, dadas as afirmativas,


I. Tanto o IPv4 quanto o IPv6 permitem fragmentação de pacotes IP no roteador. Essa fragmentação pode ocorrer também tanto no nó de origem quanto no nó de destino.

II. No IPv6 é possível realizar descoberta do MTU (Maximum Transmission Unit) mínimo, de todos os enlaces ao longo do caminho, através do mecanismo Path MTU Discovery (PMTU).

III. Com o IPv6, se o tamanho de um pacote é maior que o MTU do enlace a ser transmitido, uma mensagem ICMPv6 “Packet too Big” é enviada por um roteador ao host de origem.


verifica-se que está(ão) correta(s) apenas  

Alternativas
Q810414 Programação

Dadas as afirmativas sobre o paradigma orientado a objetos e as linguagens Java e C++,


I. O uso de artifícios como Templates (de C++) ou Generics (de Java) é considerado um tipo particular de polimorfismo, denominado polimorfismo paramétrico.

II. Em linguagens orientadas a objetos somente existem três tipos de polimorfismo.

III. Apesar de aumentar a flexibilidade do software, o uso de polimorfismo é desaconselhado, uma vez que prejudica a segurança do sistema.


verifica-se que está(ão) correta(s)  

Alternativas
Q810413 Sistemas Operacionais

Com relação ao gerenciamento de contas e senhas de usuários em sistemas Linux, dadas as afirmativas,


I. PAM (do inglês Pluggable Authentication Modules) forma um conjunto de bibliotecas que permite aos administradores de sistemas Linux adicionar políticas de senhas de usuários. A configuração de políticas está localizada no diretório /etc/pam.d.

II. É possível utilizar PAM com configurações adicionais para aumentar a segurança na definição de senhas, como evitar que um usuário reuse senhas já utilizadas.

III. A ferramenta chage, presente no Ubuntu, permite alterar informações de expiração de senhas de usuários. Dessa forma, o comando “chage –E 2017-08-02 joão” define que a conta joão deve expirar em 2 de Agosto de 2017.


verifica-se que está(ão) correta(s)  

Alternativas
Q810412 Arquitetura de Computadores

Dadas as afirmativas a respeito de compiladores,


I. Um compilador é classificado como just-in-time compiler quando o processo de compilação acontece apenas no momento em que o código é executado. Por essa razão, compiladores do tipo just-in-time compiler não são capazes de fazer otimizações no código final como parte do processo de compilação.

II. O código gerado por um compilador deve, necessariamente, ser semanticamente equivalente ao código fonte original.

III. O processo de compilação é composto por três passos obrigatórios: análise léxica, análise sintática e geração do código final. E, opcionalmente, podem ser executados mais dois passos: análise semântica e otimização de código.

IV. A etapa de análise léxica consiste em analisar o código fonte para produzir símbolos (tokens), que são processados em seguida na etapa de análise sintática, também conhecida como parsing.


verifica-se que estão corretas  

Alternativas
Q810411 Banco de Dados
Qual das alternativas melhor descreve o papel da cláusula HAVING, quando utilizada em consultas SQL?
Alternativas
Respostas
4701: E
4702: D
4703: A
4704: D
4705: D
4706: C
4707: C
4708: B
4709: B
4710: C
4711: C
4712: B
4713: A
4714: A
4715: D
4716: E
4717: A
4718: E
4719: C
4720: E