Questões de Concurso Comentadas para comperve - ufrn

Foram encontradas 3.803 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2795143 Noções de Informática

Em redes de computadores, um modelo de camadas é utilizado como forma de visualizar a interação entre vários protocolos, representando as suas operações dentro de cada camada, bem como a interação dos protocolos com as camadas superiores e inferiores. O modelo OSI é composto por 7 camadas, enquanto o modelo TCP/IP possui apenas 4 camadas.

A camada de Acesso à Rede do modelo TCP/IP tem funções semelhantes à(s)

Alternativas
Ano: 2017 Banca: COMPERVE - UFRN Órgão: UFRN Prova: COMPERVE - 2017 - UFRN - Odontólogo |
Q2795142 Odontologia
A maioria das neoplasias malignas da cavidade oral é ocasionada por lesões orais potencialmente malignas, presentes por um longo período de tempo. Em geral, o desconhecimento da população sobre essas lesões e seus fatores etiológicos contribuem para sua incidência. Muitos dos agentes associados ao desenvolvimento do câncer de boca também estão envolvidos no surgimento de lesões potencialmente malignas. Dentre as lesões orais potencialmente malignas mais prevalentes, destacam-se a leucoplasia e a eritroplasia, cuja prevenção deve se basear no controle
Alternativas
Q2795141 Noções de Informática

A utilização de equipamentos de rede como switches e roteadores permitiu que as redes Ethernet se popularizassem pela sua facilidade de instalação, manutenção e pelo seu desempenho. A respeito dos dispositivos citados, considere as seguintes afirmativas:

I Os roteadores são capazes de interligar redes distintas, determinando o caminho que a mensagem deve percorrer para chegar ao seu destino.

II Os switches L2 realizam o encaminhamento inteligente de pacotes com base no endereço IP de destino da mensagem.

III Os roteadores operam na camada de transporte do modelo OSI.

IV Os switches L2 são equipamentos que operam na camada de enlace de dados do modelo OSI.

Estão corretas as afirmativas

Alternativas
Q2795139 Noções de Informática

Assim como todos os componentes dos computadores, as interfaces usadas como meio de conexão para os discos rígidos passaram por várias evoluções. Uma dessas interfaces utiliza um cabo flat de 40 pinos e necessita da configuração de um jumper na definição dos discos como master ou slave. Essa interface foi gradativamente sendo substituída por uma nova, de apenas 7 pinos, mas que atinge velocidades de até 6.0Gbit/s.

A interface citada e a outra pela qual foi substituída são, respectivamente:

Alternativas
Q2795138 Noções de Informática

Imagem associada para resolução da questão

O dispositivo descrito no texto é composto por

Alternativas
Q2795137 Arquitetura de Software

O ICMP (Internet Control Message Protocol) é um protocolo especificado na RFC 792, usado por estações e roteadores para comunicar informações da camada de rede entre si, que também é utilizado para teste e dignóstico de problemas em uma rede de computadores.

Ao utilizar o comando ping para testar a conectividade entre duas máquinas, o usuário recebeu mensagens do tipo “Time-exceeded”. Isso quer dizer que

Alternativas
Q2795134 Noções de Informática

Os switches LAN de camada 2 executam o encaminhamento de quadros com base no endereço MAC de destino. Para isso, ele cria e mantém uma tabela de endereços MAC que utiliza para tomar decisões de encaminhamento, registrando nela quais endereços MAC estão conectados a cada uma de suas portas. Depois que um endereço estiver gravado na tabela, o switch saberá encaminhar o tráfego destinado para este nó específico apenas na porta mapeada.

Caso o switch receba um quadro com um MAC de destino desconhecido, o procedimento que será efetuado é:

Alternativas
Q2795132 Noções de Informática

As LANs sem fio estão cada vez mais populares e permitem que computadores, tablets e smartphones se conectem à Internet através de um sinal em broadcast. Por isso, a segurança é um fator primordial para garantir a confidencialidade dos dados que trafegam por essas redes.

Levando em consideração os aspectos de segurança no contexto ao qual se refere o texto, um bom par de protocolos de segurança e criptografia para evitar o máximo de intrusões é

Alternativas
Q2795130 Arquitetura de Software

Existem dois tipos de enlaces de rede: enlaces ponto a ponto e enlaces broadcast. Um enlace ponto a ponto possui um único remetente e um único receptor, um em cada extremidade do enlace. Já os enlaces broadcast foram projetados para compartilhar um único canal de transmissão entre vários nós que enviam e recebem dados nesse canal, processo conhecido como acesso múltiplo.

O protocolo ao qual se refere o texto, que permite ser possível o acesso múltiplo em redes Ethernet é

Alternativas
Q2795127 Noções de Informática

O cabeamento de par trançado (Twisted pair) é um tipo de cabo de cobre composto de 4 pares de fios entrelaçados, usados para interconectar nós em uma rede local ou dispositivos de infraestrutura. Das várias categorias de cabos de rede, as mais utilizadas são os padrões Cat5e e Cat6.

Uma das principais diferenças entre as categorias citadas é que

Alternativas
Ano: 2017 Banca: COMPERVE - UFRN Órgão: UFRN Prova: COMPERVE - 2017 - UFRN - Odontólogo |
Q2795126 Odontologia

De acordo com o “Guia de recomendações para o uso de fluoretos no Brasil”, publicado pelo Ministério da Saúde em 2009, o gel com flúor é uma medida preconizada para aplicações profissionais, tanto em consultório quanto em atividades coletivas. Considere as seguintes afirmações sobre a técnica de aplicação de gel com flúor

I Esse gel pode ser usado em moldeiras ou por meio de escovação, devendo ser realizada a profilaxia prévia.

II A aplicação desse gel não necessita de supervisão, em especial quando aplicado com moldeiras.

III Não há risco de fluorose dentária com aplicação do gel fluoretado, pois, apesar da alta concentração de flúor, a frequência de aplicação é baixa.

IV O gel de flúor-fosfato acidulado (FFA) com concentração de 1,23% de fluoreto em ácido ortofosfórico a 0,1 M deve ser aplicado durante quatro minutos.

Das afirmações, estão corretas

Alternativas
Q2795124 Arquitetura de Software
Para que os dados de um banco de dados não se tornem inconsistentes, muitas operações de sistemas de informações precisam ser realizadas em transações. As transações possuem propriedades que fazem com que um conjunto de procedimentos, como por exemplo inserções, sejam realizadas de maneira íntegra. A integridade de uma transação depende das propriedades:
Alternativas
Ano: 2017 Banca: COMPERVE - UFRN Órgão: UFRN Prova: COMPERVE - 2017 - UFRN - Odontólogo |
Q2795123 Odontologia

Entre os diversos métodos de uso tópico de flúor como medida preventiva contra a cárie dentária, o dentifrício fluoretado é, certamente, um dos mais utilizados mundialmente. No Brasil, a grande expansão do seu uso se deu a partir de 1988, quando os primeiros dentifrícios com flúor incorporado passaram a ser comercializados. As afirmações a seguir dizem respeito ao dentifrício fluoretado como medida de saúde pública.

I Pelo fato de poder ser deglutido acidentalmente, o uso do dentifrício fluoretado deve ser evitado em crianças de até 6 anos, devido ao risco de fluorose.

II Os principais compostos à base de flúor presentes nos dentifrícios são o fluoreto de sódio (NaF) e o monofluorfosfato (MFP), os quais apresentam eficácia clínica similar.

III No Brasil, a concentração de flúor nos dentifrícios pode chegar até 1.500 ppm (partes por milhão) de flúor.

IV Escovação supervisionada com dentifrício fluoretado tem baixa evidência científica, uma vez que o efeito pode ser creditado à remoção do biofilme dentário.

Das afirmações, estão corretas

Alternativas
Q2795122 Arquitetura de Software
Os bancos de dados (BD) são coleções de dados inter-relacionados que representam informações de um domínio específico. Para o gerenciamento de um BD utiliza-se uma ferramenta denominada Sistema de Gerenciamento de Banco de Dados (SGBD), que possui recursos que permitem manipulação dos dados dos bancos de dados. Três dessas ferramentas são:
Alternativas
Q2795120 Arquitetura de Software
Dentre as estruturas de dados existentes, existe uma em que o elemento a ser removido do conjunto é o que estiver nele pelo tempo mais longo, ou seja, ela implementa a norma segundo a qual o primeiro a entrar é o primeiro a sair (first-in, first-out – FIFO). Essa estrutura de dados é a
Alternativas
Q2795119 Arquitetura de Software
Dentre as estruturas de dados existentes, existe uma em que o elemento a ser removido do conjunto é o mais recente inserido, ou seja, ela implementa a norma segundo a qual o último a entrar é primeiro a sair (last-in, first-out – LIFO). Essa estrutura de dados é a
Alternativas
Q2795117 Noções de Informática
Dado o cenário de um laboratório de 40 computadores com acesso à Internet, uma forma de conceder IPs de maneira automática a esses computadores é através da utilização de um protocolo TCP/IP, que permite atribuir IP e outras configurações em uma rede de computadores. Esse protocolo é o
Alternativas
Q2795115 Arquitetura de Software
Na programação orientada a objetos, que é característica da linguagem Java, usamos abstração para definir classes e objetos. Os objetos são usados para
Alternativas
Q2795113 Noções de Informática
O E-mail é uma ferramenta bastante utilizada para a troca de informações em ambientes institucionais. O protocolo estabelecido pela RFC 821 para envio de e-mails pela Internet é o:
Alternativas
Q2795111 Noções de Informática
Uma das formas de acesso remoto seguro a um servidor linux é a utilização de Secure Shell (SSH). Considerando a necessidade de um acesso via SSH do usuário com login jose a um servidor com IP 10.2.1.22 na porta 1234, deve-se utilizar o comando:
Alternativas
Respostas
141: C
142: B
143: A
144: A
145: B
146: A
147: C
148: C
149: D
150: D
151: D
152: D
153: B
154: B
155: D
156: D
157: C
158: D
159: A
160: B