Questões de Concurso Comentadas para comvest ufam

Foram encontradas 975 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q685632 Programação
Sobre Programação Orientada a Eventos, é CORRETO afirmar:
Alternativas
Q685631 Algoritmos e Estrutura de Dados

Nas expressões lógicas mostradas a seguir, A, B e C são variáveis booleanas. Assinale C para as expressões lógicas corretas e E para as erradas.


( ) (A.or.B).or.C = A.or.(B.or.C)

( ) A.and.1=A

( ) A.or.(B.and.C) = (A.or.B).and.(A.or.C)

( ) A.and.(B.or.C)=(A.or.B).or.(A.or.C)

( ) A.or.0= A

( ) (A.and.B).and.C= A.and.(B.and.C)

( ) A.or.(not(A))=1

( ) A.and.(not(A))=0

( ) (A.or.B).or.C=A.and.(B.and.C)

( ) A.and.(B.or.C)=(A.and.B).or.(A.and.C)


Assinale a alternativa que apresenta a sequência correta de C e E de cima para baixo:

Alternativas
Q685629 Algoritmos e Estrutura de Dados

Analise as afirmativas a seguir, referentes aos tipos básicos de estruturas de dados e assinale V para as afirmativas verdadeiras e F para as falsas:


( ) Pode-se combinar várias listas lineares. A matriz é um caso típico onde cada elemento pertence pelo menos a duas listas (linhas e colunas), podendo ser implementada de forma sequencial ou encadeada.


( ) A fila é uma estrutura de dados baseada no princípio LIFO (last in, first out), na qual os dados que foram inseridos primeiros na pilha serão os últimos a serem removidos.


( ) As pilhas são estruturas baseadas no princípio FIFO (first in, first out), em que os elementos que foram inseridos no início são os primeiros a serem removidos.


( ) Um deque é uma lista linear onde as operações de inserção e remoção podem ser efetuadas tanto no início quanto no final da lista linear.


( ) Uma árvore binária é uma árvore em que cada nó tem no máximo dois filhos e o percurso em uma árvore binária permite a obtenção de uma sequência linear de seus nós.


( ) Na teoria dos grafos, uma árvore é um grafo conexo (existe caminho entre quaisquer dois de seus vértices) e acíclico (não possui ciclos).


Assinale a alternativa que apresenta a sequência correta de V e F de cima para baixo:

Alternativas
Q685628 Algoritmos e Estrutura de Dados

O mergesort é um algoritmo de ordenação do tipo dividir-para-conquistar. Sua ideia básica consiste em dividir o problema em vários subproblemas, e resolver esses subproblemas por meio da recursividade e, em seguida,após todos os subproblemas terem sido resolvidos,ocorre a conquista, que é a união das resoluções dos subproblemas. O algoritmo mergesort, apresentado em seguida, está codificado em C/C++.Esse algoritmo ordena o vetor de inteiros a[p],..., a[r](onde, p<r) usando um vetor auxiliar b[p],..., b[r].O vetor a[ ] é dividido recursivamente ao meio em duas instâncias menores, que são ordenadas e então colocadas

juntas, ordenando todo o vetor. No código estão faltando as linhas que fazem a divisão por recursão (linhas 7 e 8) e as linhas que concretizam a fase de conquista, unindo todas as intercalações no vetor principal (linhas 11 e 12).


1.   voidmergesort(int a[], int p, int r)

2.   {

3.   inti,j,k,m;

4.   if (r > p)

5.   {

6.   m = (r + p)/2;

7.   …

8.   …

9.   for (i = m+1; i> p; i--) b[i-1] = a[i-1];

10. for (j = m; j < r; j++) b[r+m-j] = a[j+1];

11.  ...

12.  ...

13.  }  

14.  }

As linhas 7,8, 11 e 12, que complementam o código do mergesort de maneira CORRETA, são:
Alternativas
Q685627 Algoritmos e Estrutura de Dados
Um problema de busca consiste em determinar se um dado objeto é elemento de um vetor. Sobre o algoritmo conhecido como Busca Binária, é CORRETO afirmar:
Alternativas
Q685626 Segurança da Informação

Os vírus de computador são considerados como um dos principais problemas para a segurança da informação. Eles podem não fazer nada de imediato no computador, mas podem se propagar e danificar o sistema, deixando-o infectado. Hoje em dia, é importante que o técnico em TI conheça os principais tipos de vírus e suas formas de “infecção”. Na listagem mostrada a seguir, aparecem de forma desordenada na coluna da esquerda os principais vírus de computador e, na coluna da direita, suas principais características de atuação e infecção dos sistemas.

Vírus                                                                                

1. Cavalo de

Troia (Trojan

Horse)

Características

a. São mensagens que o usuário recebe sem solicitação e que tem a intenção de persuadir na aquisição de uma compra de um produto ou serviço. São enviados a um grande número de destinatários, como um correio em massa.


2. Worm(verme):

b. É um software espião. Diversos programas desse tipo são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Nas suas versões comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. São programas mais difíceis de serem identificados e removidos. Esses programas podem vender informações obtidas do usuário para outras empresas. 


3. Adware


c. Programa que é enviado como um anexo de uma mensagem de e-mail que geralmente tenta acessar um computador através de uma ou mais portas específicas. Não é considerado como vírus, porque ele não é duplicado nem copiado por ele mesmo. Porém causa danos a arquivos, comprometendo a segurança do computador e fornecendo capacidade de controle remoto a hackers



4. Spyware


d. Esse normalmente não danifica o computador no qual reside. Infiltra-se no computador, mas só é executado quando é acionado por outro programa. Ele é usado por outro programa para auxiliar um ataque coletivo do tipo negação de serviço, o Denialof Service (DoS).


5. Spam


e. Tem a característica de propagar uma cópia de sua própria versão operacional para outros computadores em rede, infectando os computadores na rede. Ele consome recursos computacionais de um sistema a ponto de desativá-lo por exaustão, não precisa da ação do homem para se propagar e faz uma varredura na rede procurando espaços para se executar. Ele se autocopia de uma unidade de disco para outra unidade no mesmo computador


6. Zangão (Drone) ou Zumbi


f. É uma ameaça que é programada, ficando dormente ou inativa, até determinado tempo. Este tipo de vírus se esconde em programas e é ativado quando algumas condições são favoráveis a sua execução, podendo ser ativado em um dia da semana ou do ano. Os efeitos do ataque desse vírus estão relacionados com a destruição dos dados, danificação do sistema e travamento do computador.


7. Bomba lógica


g. São programas usados para obter informações dos computadores, na finalidade de que sejam alvos de marketing indesejados. Não possuem qualquer uso, a não ser suportar os softwares que você instala no seu computador. Quando o usuário instala um determinado tipo de programa junto dele, sem o usuário perceber, estará sendo instalado um programa desse tipo. Os anúncios podem ser exibidos quando estiver em um site específico ou na área de trabalho. Esses programas tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas.

A sequência que relaciona corretamente a coluna da esquerda com a da direita é:

Alternativas
Q685625 Redes de Computadores

O Correio Eletrônico é o serviço básico de comunicação em uma rede de computadores. Ele é muito rápido, envia e recebe mensagens em questão de minutos. Considere as seguintes afirmativas sobre a arquitetura funcional dos sistemas de Correio Eletrônico:


I. Os sistemas de correio eletrônico são organizados em dois subsistemas: agentes de usuário, responsáveis pela leitura e envio das mensagens, e agentes de transferência/transporte de mensagem.


II. Os agentes de transferência são programas locais, cujos métodos podem ser baseados tanto em comandos como em menus/gráficos, o que permite interação com o sistema de correio eletrônico.


III. Os agentes de usuário, por sua vez, são responsáveis por executar tarefas em segundo plano, ou seja, pela movimentação das mensagens por todo o sistema.


IV. Em geral, uma transferência SMTP é direta entre o servidor de origem e o de destino, não passando por nenhum intermediário. Os servidores armazenam as mensagens, caso não possam ser entregues de imediato, por qualquer falha ou impedimento. A conexão é feita na porta TCP 25.


V. A comunicação entre servidores SMTP é estabelecida sobre o protocolo HTTP, com a identificação dos conectados. Depois de estabelecida a conexão, há a troca de comandos entre o cliente e o servidor, iniciando-se com a identificação do remetente, em seguida a do destinatário e, por fim, a mensagem e o hipertexto.


Assinale a alternativa correta:

Alternativas
Q685624 Sistemas Operacionais
São características CORRETAS do Sistema Operacional MS Windows NT (New Technology):
Alternativas
Q685623 Sistemas Operacionais

Leia as afirmativas a seguir, referentes ao gerenciamento de arquivos de usuários no Sistema Operacional Linux e assinale V para as afirmativas verdadeiras e F para as falsas:


( ) O arquivo /etc/passwd guarda as senhas dos usuários e com permissão de acesso somente para o root. As senhas são guardadas criptografadas, utilizando o algoritmo MD5, algoritmo padrão para criptografia no Linux.


( ) Todos os usuários do Linux ficam guardados no arquivo /etc/shadow. Lá, temos praticamente todas as informações do usuário, tais como nome, telefone, onde está o home dele, qual shell utiliza, entre outras.


( ) O arquivo /etc/group guarda os grupos dos usuários. Um grupo é um conjunto de um ou mais usuários, e todo usuário no Linux, quando é criado, recebe automaticamente um grupo com o mesmo nome do usuário, onde ele é o único membro; mas também os usuários podem participar de outros grupos.


( ) O comando adduser -uid 70010 –ingroup robótica pedro cria um novo usuário pedro com identificação do usuário (do inglês, user identification- UID ) 70010 no grupo robótica (já existente).


Assinale a alternativa que apresenta a sequência correta de V e F de cima para baixo:

Alternativas
Q685622 Arquitetura de Computadores
Blocos de memória para o armazenamento temporário de dados que possuem uma grande probabilidade de serem utilizados novamente pelo processador. A vantagem principal dessas memórias consiste em evitar o acesso ao dispositivo de armazenamento, que tem um período de acesso relativamente maior, armazenando os dados em meios de acesso mais rápidos. Esse tipo de memória é conhecido como:
Alternativas
Q685621 Arquitetura de Computadores

Considere as seguintes afirmativas:


I. O Acesso Direto à Memória ou DMA (do inglês, Direct Memory Access) permite que certos dispositivos de hardware num computador acessem a memória do sistema para leitura e escrita, independentemente da CPU.


II. Os canais de DMA são utilizados apenas por dispositivos que requerem alto desempenho e altas taxas de transferência de dados diretamente para a memória RAM, reduzindo dessa forma a utilização do processador.


III. Por serem muito velozes, os canais de DMA continuam no hardware de toda arquitetura atual, sendo usados por todos os Sistemas Operacionais modernos, conectando todo tipo de dispositivo periférico, como câmeras e monitores de vídeo de alta definição.


IV. Por serem muito lentos, os canais de DMA caíram em desuso desde a década de 1990 e continuaram sendo utilizados apenas por periféricos de legado, como drives de disquete, placas de som ISA e portas paralelas padrão ECP.


Assinale a alternativa CORRETA:

Alternativas
Q685620 Arquitetura de Computadores
Sobre arquiteturas de múltiplos núcleos (multicore), é CORRETO afirmar:
Alternativas
Q685619 Noções de Informática

Considere as seguintes afirmativas: 


I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.


II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm.


III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia.


IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.


Assinale a alternativa correta:

Alternativas
Q685610 Direito Administrativo

Sobre vencimento e remuneração, conforme a Lei n.º 8.112/1990, analise as afirmativas, identificando com “V” as verdadeiras e com “F” as falsas, assinalando a seguir a alternativa CORRETA, na sequência de cima para baixo:


( ) Vencimento é a retribuição do cargo efetivo, acrescido das vantagens pecuniárias permanentes estabelecidas em lei.


( ) O vencimento do cargo efetivo, acrescido das vantagens de caráter permanente, é irredutível.


( ) Nenhum servidor poderá perceber, mensalmente, a título de remuneração, importância superior à soma dos valores percebidos como remuneração, em espécie, a qualquer título, no âmbito dos respectivos Poderes, pelos Ministros de Estado, por membros do Congresso Nacional e Ministros do Supremo Tribunal Federal.


( ) O vencimento, a remuneração e o provento não serão objeto de arresto, sequestro ou penhora, exceto nos casos de prestação de alimentos resultante de decisão judicial.


( ) O servidor poderá receber remuneração inferior ao salário mínimo, em caso de calamidade pública ou grave crise econômica.

Alternativas
Q685600 Português

Leia o texto a seguir, para responder à questão, que a ele se refere:

      A cultura da borracha não tem demonstrado, no tempo presente, qualquer êxito comercial na Amazônia. Já faz muito tempo, plantaram-se seringueiras em várias localidades do Vale. Há cerca de quarenta anos, em torno de duzentas dessas árvores foram plantadas à saída de uma cidade do Baixo Amazonas. Hoje em dia a municipalidade arrenda-as a quem as queira explorar. Ainda que seja relativamente fácil extrair-se o látex, a produção não é muito lucrativa, pois essas seringueiras não produzem tanto quanto a árvore nativa. Foi a indústria da borracha a que mas influenciou, de várias maneiras, a sociedade amazônica. E todos querem saber o por que. A resposta é que o sistema social de grandes regiões do Vale, sobretudo naquelas em que a extração da borracha ainda é (ou foi) a principal atividade econômica, decorre diretamente do sistema comercial relacionado à indústria gomífera.

(Do livro “Uma comunidade amazônica, de Charles Wagley, p. 101 e 103. Adaptado.)

Sobre fenômenos linguísticos do texto, afirma-se:


I. Na oração “plantaram-se seringueiras em várias localidades do Vale” (segundo período), o sujeito simples é seringueiras.


II. A expressão “Há cerca de quarenta anos”, que dá início ao terceiro período, não está correta, devendo ser substituída por “Acerca de”.


III. Em “E todos querem saber o por que” observa-se um erro, pois a oração deveria estar redigida assim: “E todos querem saber o porquê”.


IV. Em “Foi a indústria da borracha a que mas influenciou” também existe um erro, já que “mas” teria de ser grafado como um advérbio: “mais”.


Assinale a alternativa correta:

Alternativas
Q685579 Administração Geral
Sobre a departamentalização, umas das mais importantes técnicas utilizadas na organização de instituições públicas e privadas, foram feitas as seguintes afirmações:
I. No processo de departamentalização, o organograma é o instrumento utilizado para representar graficamente os órgãos e linhas hierárquicas que compõem a estrutura de uma organização.
II. A departamentalização é o agrupamento de atividades em unidades organizacionais, que observa o princípio da diferenciação e integração.
III. Os critérios de departamentalização podem ser aplicados às organizações públicas e privadas, exceto no caso das universidades públicas.
IV.As coordenações são unidades organizacionais departamentalizadas, que só podem ser usadas nas organizações universitárias.
Assinale a afirmativa correta:
Alternativas
Q685578 Administração Geral
O Supermercado Barato Sempre iniciou suas atividades em Manaus adotando uma estrutura organizacional departamentalizada, em função dos cinco maiores bairros da cidade, criando, portanto, cinco filiais para atender os residentes nessas áreas urbanas. Dessa forma, esse grupo empresarial usou o critério de departamentalização por:
Alternativas
Q685577 Administração Geral
Analise as seguintes afirmativas e assinale a INCORRETA:
Alternativas
Q685576 Administração Geral
Ao final de cada período letivo, os professores da Universidade Federal do Amazonas, por força normativa, devem elaborar seu Relatório Individual de Trabalho (RIT). Esse dispositivo é representativo da função administrativa de:
Alternativas
Q685575 Administração Geral
Analise as afirmativas a seguir sobre a função de direção e assinale a INCORRETA:
Alternativas
Respostas
861: B
862: D
863: D
864: A
865: E
866: A
867: A
868: C
869: E
870: C
871: B
872: D
873: E
874: B
875: C
876: B
877: E
878: C
879: C
880: A