Questões de Concurso Comentadas para coperve - ufsc

Foram encontradas 229 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q871517 Programação
    Para a questão, considere a existência de uma linguagem de programação fictícia, chamada “K”, que possui os seguintes comandos:

• comando de atribuição, que atribui um valor a uma variável. Por exemplo, na linha “v1 = v2 + v3”, o comando está sendo usado para atribuir um valor para a variável v1, sendo esse valor o resultado da soma dos valores das variáveis v2 e v3;
• comando de seleção, que executa um comando caso o valor de uma expressão seja verdadeiro. Por exemplo, na linha “se (v1 == 5) {v2 = 7}”, o comando de atribuição será executado somente se a expressão “v1 == 5” for verdadeira, ou seja, se o valor da variável v1 for igual a 5;
• comando de repetição, que executa um comando exatamente N vezes. Por exemplo, na linha “repita 5 vezes {v1 = v1 + 3}”, o comando de atribuição será executado cinco vezes;
• comando de repetição, que executa um comando enquanto uma expressão for verdadeira. Por exemplo, na linha “enquanto (v1 <= 6 E v2 == 3) {v1 = v1 - 3}”, o comando de atribuição será executado enquanto as expressões “v1 <= 6” e “v2 == 3” forem verdadeiras, ou seja, enquanto o valor da variável v1 for menor ou igual a 6 e o valor da variável v2 for igual a 3.

Considere o seguinte procedimento recursivo p, escrito na linguagem K:


procedimento p (n) {

se (n < 5)

retorne n

retorne p(n - 3)

}


v1 = p(3)

v2 = p(8)


Sabendo que o valor de v1 é 3, qual é o valor de v2?

Alternativas
Q871516 Programação
    Para a questão, considere a existência de uma linguagem de programação fictícia, chamada “K”, que possui os seguintes comandos:

• comando de atribuição, que atribui um valor a uma variável. Por exemplo, na linha “v1 = v2 + v3”, o comando está sendo usado para atribuir um valor para a variável v1, sendo esse valor o resultado da soma dos valores das variáveis v2 e v3;
• comando de seleção, que executa um comando caso o valor de uma expressão seja verdadeiro. Por exemplo, na linha “se (v1 == 5) {v2 = 7}”, o comando de atribuição será executado somente se a expressão “v1 == 5” for verdadeira, ou seja, se o valor da variável v1 for igual a 5;
• comando de repetição, que executa um comando exatamente N vezes. Por exemplo, na linha “repita 5 vezes {v1 = v1 + 3}”, o comando de atribuição será executado cinco vezes;
• comando de repetição, que executa um comando enquanto uma expressão for verdadeira. Por exemplo, na linha “enquanto (v1 <= 6 E v2 == 3) {v1 = v1 - 3}”, o comando de atribuição será executado enquanto as expressões “v1 <= 6” e “v2 == 3” forem verdadeiras, ou seja, enquanto o valor da variável v1 for menor ou igual a 6 e o valor da variável v2 for igual a 3.
Considere o problema de verificar se um número faz parte de um conjunto de números. Parte da solução deste problema está escrita a seguir, usando a linguagem K:
numero = 10 // número a ser pesquisado numeros = [8,3,9,1,2,10,6] // conjunto de 7 números com índices 1 a 7 maxI = tamanho(numeros) // calcula o tamanho do conjunto numeros presente = falso // resposta do problema
Assinale a alternativa que representa a parte do programa que está faltando para resolver o problema e que representa o algoritmo mais eficiente.
Alternativas
Q871515 Programação
Considere o código abaixo, escrito na linguagem PHP, com duas lacunas na primeira e na segunda linhas:
$placa = '__________'; $cpf = '__________'; $texto = 'Veículo de placa MGX2354 vendido para 012.345.678-90'; if (preg_match($placa, $texto)) { echo "O texto contém uma placa de veículo. "; } if (preg_match($cpf, $texto)) { echo "O texto contém um CPF. "; }
Assinale a alternativa que contém duas expressões regulares que preencham as lacunas no código acima de modo a identificar, respectivamente:
• uma placa de um veículo, com três letras maiúsculas seguidas por quatro dígitos decimais; • um número de CPF, com três sequências de três dígitos decimais, separadas por um ponto, seguidas de um hífen e de dois dígitos decimais.
Alternativas
Q871514 Programação

Considere a seguinte classe, escrita na linguagem Java:


public class X {

public void metodoUm() {

int v1 = 20;

metodoDois(v1 + 5);


int v2 = v1 + 3;

}

public void metodoDois(int v1) {

v1 = v1 + 10;

}

}


Durante a execução do método metodoUm(), qual valor será atribuído à variável v2?

Alternativas
Q871513 Sistemas Operacionais
No sistema operacional Linux, quais são os valores correspondentes à leitura, à escrita e à execução, respectivamente, nas permissões de arquivos?
Alternativas
Q871512 Programação
Considere a seguinte afirmação em relação à criação de arrays em Java e assinale a alternativa que completa corretamente as lacunas da frase abaixo.
O tamanho do array é determinado ___________ e, uma vez definido, _______ ser alterado durante a execução do programa.
Alternativas
Q871511 Redes de Computadores
Com relação aos ativos de rede, analise as afirmativas abaixo e assinale a alternativa correta.
I. Utilizar jumbo frames é uma forma de minimizar a quantidade de cabeçalhos trafegados. II. O protocolo de autenticação IEEE 802.1x pode ser utilizado tanto na rede cabeada quanto na rede sem fio. III. A redundância da conectividade entre dois equipamentos (gerenciáveis e padronizados) pode ser implementada tanto com agregação de conexões (Link Agregation – LACP) quanto com o protocolo Spanning Tree (STP).
Alternativas
Q871510 Redes de Computadores
Com relação aos serviços e protocolos de rede, analise as seguintes afirmativas e assinale a alternativa correta.
I. O serviço de DNS permite criar múltiplos registros do tipo “A” para um mesmo nome. II. A “Indicação de Nome de Servidor” (Server Name Indication – SNI) torna possível estabelecer uma conexão HTTPS mesmo existindo múltiplos certificados (distintos) no servidor. III. O serviço de DHCP pode informar aos clientes (equipamentos) o endereço do servidor de tempo (NTP).
Alternativas
Q871509 Segurança da Informação
Sobre os tipos de backup (cópias de segurança) de arquivos, é correto afirmar que:
Alternativas
Q871508 Segurança da Informação
Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):
Alternativas
Q871507 Segurança da Informação
Sobre a segurança da informação, considere as seguintes afirmativas e assinale a alternativa correta.
I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas. II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection). III. SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de intrusão. IV. Após o estabelecimento de uma conexão segura HTTPS, é garantido que todos os dados transmitidos por essa conexão são cifrados.
Alternativas
Q871506 Sistemas Operacionais
No sistema operacional Ubuntu Linux, qual comando no terminal (Bash) mostra as últimas linhas do arquivo saida.log e continua a mostrar novas informações no caso de estas serem adicionadas ao referido arquivo?
Alternativas
Q871505 Português
Considerando a sequência textual abaixo e a norma padrão escrita, analise as afirmativas abaixo e assinale a alternativa correta.
Quando eu chegar à universidade e avistar o tamanho do campus, ficarei encantado, absorto por tudo aquilo que me espera.
I. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vir” e “ver”, respectivamente. II. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vier” e “vir”, respectivamente. III. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vim” e “vê”, respectivamente. IV. O termo “absorto” por ser substituído por “extasiado” sem prejuízo de significação. V. A palavra “quando” exerce a função de conjunção subordinativa adverbial temporal.
Alternativas
Q871494 Português
Considerando o trecho abaixo, transcrito do Texto 1, analise as afirmativas apresentadas na sequência, conforme a norma padrão escrita, e assinale a alternativa correta.
– Leve este, menino! Ele “enterte” mais... (linha 10)
I. O verbo “entreter” deveria estar flexionado na forma “entrete”. II. A flexão de “entreter” na terceira pessoa do singular do presente do indicativo é entretém”. III.O pronome pessoal retoma o pronome demonstrativo. IV.O termo “ele” retoma o substantivo “menino”.
Alternativas
Q871490 Banco de Dados

Considere as seguintes tabelas de um banco de dados relacional, nas quais são armazenados dados referentes aos funcionários de uma empresa de software:


Programador (Cod-P, Nome, DataContrato, Cod-G)

Gerente (Cod-G, Nome, DataContrato)


A chave primária da tabela Programador é o atributo Cod-P, e a chave primária da tabela Gerente é o atributo Cod-G. O atributo Cod-G na tabela Programador é uma chave estrangeira para a tabela Gerente, indicando o gerente responsável pelo projeto no qual o programador está alocado. O atributo DataContrato, presente nas duas tabelas, indica a data em que o funcionário foi contratado pela empresa. Considere, ainda, a seguinte consulta sobre esse banco de dados: “Buscar os nomes dos programadores que foram contratados há mais tempo pela empresa do que o gerente do projeto no qual estão alocados”. A alternativa que expressa corretamente essa consulta, na linguagem SQL, é:

Alternativas
Q871489 Banco de Dados

A respeito de normalização de dados, analise as afirmativas abaixo e assinale a alternativa correta.


I. Uma tabela na primeira forma normal não pode apresentar campos multivalorados.

II. Uma tabela na primeira forma normal pode apresentar tabelas aninhadas.

III. Uma tabela na segunda forma normal não pode apresentar chave primária composta.

IV. Uma tabela na terceira forma normal não pode apresentar dois ou mais campos que não façam parte da chave primária.

Alternativas
Q871488 Banco de Dados
Sobre bancos de dados relacionais, é correto afirmar que:
Alternativas
Q871487 Engenharia de Software

A respeito da solução de contêiner Docker, analise as afirmativas abaixo e assinale a alternativa correta.


I. Uma imagem pode ser versionada com múltiplos commits.

II. O arquivo Dockerfile contém variáveis, comandos e/ou operações para criar uma nova instância Docker.

III. Depois de uma imagem ser criada, para alterá-la é necessário reexecutar o processo de criação.

Alternativas
Q871486 Arquitetura de Computadores

Considere as seguintes afirmativas sobre o sistema de arquivos ZFS e assinale a alternativa correta.


I. ZFS permite criar snapshots e enviá-los de forma incremental para servidores remotos que também utilizam ZFS.

II. A variável de configuração zfs_txg_timeout armazena a frequência (em segundos) em que se dá a sincronização entre a memória e os discos quando o pool (ou dataset) está operando em modo síncrono.

III. ZFS possibilita o uso de SSDs como uma camada de cache do sistema de arquivos.

Alternativas
Q871485 Programação

Analise as afirmativas abaixo, a respeito dos softwares indicados, e assinale a alternativa correta.


I. O servidor de aplicação Tomcat é capaz de hospedar páginas JSP, servlets e Web services.

II. O servidor Apache ActiveMQ implementa os padrões JMS e AMQP.

III. O servidor Memcached permite a definição de estruturas de dados complexas para representação de dados.

IV. O servidor Redis manipula dados unicamente em formato binário, o que lhe proporciona um melhor desempenho no acesso aos dados.

Alternativas
Respostas
141: B
142: B
143: C
144: D
145: B
146: C
147: D
148: C
149: C
150: B
151: A
152: E
153: E
154: D
155: E
156: B
157: D
158: E
159: B
160: E