Questões de Concurso Comentadas para ufsc

Foram encontradas 1.097 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q871533 Enfermagem
A mensuração da qualidade da assistência de enfermagem e dos custos nas instituições de saúde por meio da avaliação dos registros dos prontuários dos pacientes constitui-se em uma atividade do(a) enfermeiro(a), prevista na Resolução COFEN n. 266/2001. A correta denominação dessa função é:
Alternativas
Q871529 Banco de Dados
    Considere o seguinte banco de dados relacional:

        Funcionário (Cod-F, Nome, Salário, Cod-S)

        Supervisor (Cod-S, Nome, Salário)

    A chave primária da tabela Funcionário é o atributo Cod-F e a chave primária da tabela Supervisor é o atributo Cod-S. O atributo Cod-S na tabela Funcionário é uma chave estrangeira para a tabela Supervisor, indicando o supervisor do funcionário. Esse banco de dados será utilizado na questão.
Sobre as tabelas do banco de dados relacional é correto afirmar que:
Alternativas
Q871528 Banco de Dados
    Considere o seguinte banco de dados relacional:

        Funcionário (Cod-F, Nome, Salário, Cod-S)

        Supervisor (Cod-S, Nome, Salário)

    A chave primária da tabela Funcionário é o atributo Cod-F e a chave primária da tabela Supervisor é o atributo Cod-S. O atributo Cod-S na tabela Funcionário é uma chave estrangeira para a tabela Supervisor, indicando o supervisor do funcionário. Esse banco de dados será utilizado na questão.
Considere a seguinte consulta, formulada na linguagem SQL:
SELECT Cod-F FROM Funcionário, Supervisor WHERE Funcionário.Salário > Supervisor.Salário AND Funcionário.Cod-S = Supervisor.Cod-S
A alternativa que expressa corretamente a intenção dessa consulta é buscar os códigos:
Alternativas
Q871527 Banco de Dados
Com relação a transações em bancos de dados, é correto afirmar que uma transação:
Alternativas
Q871526 Sistemas Operacionais

Considere um arquivo chamado dados.txt com o seguinte conteúdo:


0,012

1,0.2

2,100

3,1.0


Considere a execução do seguinte comando em Bash Linux:

cat dados.txt | grep "1.0" -m 1 | cut -d, -f2


Assinale a alternativa que contém o resultado do comando acima.

Alternativas
Q871525 Arquitetura de Software
A respeito da tecnologia de Web services, é correto afirmar que:
Alternativas
Q871524 Sistemas Operacionais
Considere as seguintes afirmativas a respeito de contêineres e virtualização e assinale a alternativa correta.
I. Contêineres permitem mapear diferentes portas do servidor hospedeiro para uma mesma porta de diferentes instâncias. II. A utilização de múltiplos snapshots de uma máquina virtual resulta em maior exigência de processamento de suas aplicações. III. É possível fazer snapshots da memória RAM de uma máquina virtual.
Alternativas
Q871523 Redes de Computadores
A respeito dos ativos de rede, analise as afirmativas abaixo e assinale a alternativa correta.
I. Comutadores (switches) que suportam cabos da categoria 6 (CAT-6) não suportam, necessariamente, cabos da categoria 5e (CAT-5e). II. Para que dois computadores se comuniquem com MTU acima de 1500 é necessário que os equipamentos que os interligam suportem quadros grandes. III. VLANs podem ser concentradas em túneis, chamados de “Q-in-Q” (padrão IEEE 802.1Q).
Alternativas
Q871522 Engenharia de Software
Considere os seguintes exemplos de procedimentos de manutenção, no contexto da necessidade de alteração de um programa hipotético de controle acadêmico de cursos de graduação da UFSC:
I. fazer com que o resultado da matrícula passe a ter a opção de gerar o resultado em formato PDF, além da atual possibilidade de informar na tela; II. incluir funcionalidade para permitir que o trancamento de matrícula possa ser feito on-line; III. reorganização da hierarquia de herança das classes do programa; IV. criar classes no programa; V. remover classes do programa;
Assinale a alternativa que relaciona apenas procedimentos de manutenção que podem ser classificados como ações de refatoração (refactoring).
Alternativas
Q871521 Engenharia de Software
Considere as seguintes afirmativas a respeito de teste de software e assinale a alternativa correta.
I. O teste de unidade concentra o esforço de verificação na menor unidade de design de software. II. O teste de unidade concentra-se na lógica de processamento interno e nas estruturas de dados dentro dos limites de um componente. III. O teste de integração se concentra em ações visíveis pelo usuário e na saída reconhecível pelo usuário do sistema. IV. O teste de integração é uma técnica sistemática para a construção da arquitetura de software, ao mesmo tempo em que realiza testes para descobrir erros associados às interfaces.
Alternativas
Q871520 Programação

Considere o código abaixo, escrito na linguagem Java:


public class ClasseA {

protected int atr01 = 0;

private int atr02 = 0;


private int menor(int v1, int v2) {

if (v1>v2) return v2;

else return v2;

}

}

public interface InterfaceW {

public int procedimentoYY(int argumento);

public int procedimentoZZ(int argumento);

}

public class ClasseB extends ClasseA implements InterfaceW {

public int procedimentoXX(int argumento) {

atr01 = atr01 + argumento;

return atr01;

}

public int procedimentoYY(int argumento) {

atr02 = atr02 + argumento;

return atr02;

}

public int procedimentoZZ(int argumento) {

int resultado = this.menor(atr01, argumento);

return resultado;

}

}


Assinale a alternativa que indica todos os métodos da ClasseB que contêm erro.

Alternativas
Q871519 Programação

Considere o código abaixo, escrito na linguagem Java:


public int procedimentoMisterioso(int num) {

if (num >= 10) {

return 10;

} else {

return procedimentoMisterioso(num + 3) + num;

}

}


Assinale a alternativa que especifica o resultado produzido por três execuções do método procedimentoMisterioso(), usando em cada uma os argumentos 3, 5 e 7, respectivamente.

Alternativas
Q871518 Programação
    Para a questão, considere a existência de uma linguagem de programação fictícia, chamada “K”, que possui os seguintes comandos:

• comando de atribuição, que atribui um valor a uma variável. Por exemplo, na linha “v1 = v2 + v3”, o comando está sendo usado para atribuir um valor para a variável v1, sendo esse valor o resultado da soma dos valores das variáveis v2 e v3;
• comando de seleção, que executa um comando caso o valor de uma expressão seja verdadeiro. Por exemplo, na linha “se (v1 == 5) {v2 = 7}”, o comando de atribuição será executado somente se a expressão “v1 == 5” for verdadeira, ou seja, se o valor da variável v1 for igual a 5;
• comando de repetição, que executa um comando exatamente N vezes. Por exemplo, na linha “repita 5 vezes {v1 = v1 + 3}”, o comando de atribuição será executado cinco vezes;
• comando de repetição, que executa um comando enquanto uma expressão for verdadeira. Por exemplo, na linha “enquanto (v1 <= 6 E v2 == 3) {v1 = v1 - 3}”, o comando de atribuição será executado enquanto as expressões “v1 <= 6” e “v2 == 3” forem verdadeiras, ou seja, enquanto o valor da variável v1 for menor ou igual a 6 e o valor da variável v2 for igual a 3.

Considere o seguinte programa, escrito na linguagem K:


v1 = 1

v2 = 1

repita 3 vezes {

v3 = v1 + v2

v1 = v2

v2 = v3

}

v4 = v3


Qual será o valor da variável v4?

Alternativas
Q871517 Programação
    Para a questão, considere a existência de uma linguagem de programação fictícia, chamada “K”, que possui os seguintes comandos:

• comando de atribuição, que atribui um valor a uma variável. Por exemplo, na linha “v1 = v2 + v3”, o comando está sendo usado para atribuir um valor para a variável v1, sendo esse valor o resultado da soma dos valores das variáveis v2 e v3;
• comando de seleção, que executa um comando caso o valor de uma expressão seja verdadeiro. Por exemplo, na linha “se (v1 == 5) {v2 = 7}”, o comando de atribuição será executado somente se a expressão “v1 == 5” for verdadeira, ou seja, se o valor da variável v1 for igual a 5;
• comando de repetição, que executa um comando exatamente N vezes. Por exemplo, na linha “repita 5 vezes {v1 = v1 + 3}”, o comando de atribuição será executado cinco vezes;
• comando de repetição, que executa um comando enquanto uma expressão for verdadeira. Por exemplo, na linha “enquanto (v1 <= 6 E v2 == 3) {v1 = v1 - 3}”, o comando de atribuição será executado enquanto as expressões “v1 <= 6” e “v2 == 3” forem verdadeiras, ou seja, enquanto o valor da variável v1 for menor ou igual a 6 e o valor da variável v2 for igual a 3.

Considere o seguinte procedimento recursivo p, escrito na linguagem K:


procedimento p (n) {

se (n < 5)

retorne n

retorne p(n - 3)

}


v1 = p(3)

v2 = p(8)


Sabendo que o valor de v1 é 3, qual é o valor de v2?

Alternativas
Q871516 Programação
    Para a questão, considere a existência de uma linguagem de programação fictícia, chamada “K”, que possui os seguintes comandos:

• comando de atribuição, que atribui um valor a uma variável. Por exemplo, na linha “v1 = v2 + v3”, o comando está sendo usado para atribuir um valor para a variável v1, sendo esse valor o resultado da soma dos valores das variáveis v2 e v3;
• comando de seleção, que executa um comando caso o valor de uma expressão seja verdadeiro. Por exemplo, na linha “se (v1 == 5) {v2 = 7}”, o comando de atribuição será executado somente se a expressão “v1 == 5” for verdadeira, ou seja, se o valor da variável v1 for igual a 5;
• comando de repetição, que executa um comando exatamente N vezes. Por exemplo, na linha “repita 5 vezes {v1 = v1 + 3}”, o comando de atribuição será executado cinco vezes;
• comando de repetição, que executa um comando enquanto uma expressão for verdadeira. Por exemplo, na linha “enquanto (v1 <= 6 E v2 == 3) {v1 = v1 - 3}”, o comando de atribuição será executado enquanto as expressões “v1 <= 6” e “v2 == 3” forem verdadeiras, ou seja, enquanto o valor da variável v1 for menor ou igual a 6 e o valor da variável v2 for igual a 3.
Considere o problema de verificar se um número faz parte de um conjunto de números. Parte da solução deste problema está escrita a seguir, usando a linguagem K:
numero = 10 // número a ser pesquisado numeros = [8,3,9,1,2,10,6] // conjunto de 7 números com índices 1 a 7 maxI = tamanho(numeros) // calcula o tamanho do conjunto numeros presente = falso // resposta do problema
Assinale a alternativa que representa a parte do programa que está faltando para resolver o problema e que representa o algoritmo mais eficiente.
Alternativas
Q871515 Programação
Considere o código abaixo, escrito na linguagem PHP, com duas lacunas na primeira e na segunda linhas:
$placa = '__________'; $cpf = '__________'; $texto = 'Veículo de placa MGX2354 vendido para 012.345.678-90'; if (preg_match($placa, $texto)) { echo "O texto contém uma placa de veículo. "; } if (preg_match($cpf, $texto)) { echo "O texto contém um CPF. "; }
Assinale a alternativa que contém duas expressões regulares que preencham as lacunas no código acima de modo a identificar, respectivamente:
• uma placa de um veículo, com três letras maiúsculas seguidas por quatro dígitos decimais; • um número de CPF, com três sequências de três dígitos decimais, separadas por um ponto, seguidas de um hífen e de dois dígitos decimais.
Alternativas
Q871514 Programação

Considere a seguinte classe, escrita na linguagem Java:


public class X {

public void metodoUm() {

int v1 = 20;

metodoDois(v1 + 5);


int v2 = v1 + 3;

}

public void metodoDois(int v1) {

v1 = v1 + 10;

}

}


Durante a execução do método metodoUm(), qual valor será atribuído à variável v2?

Alternativas
Q871513 Sistemas Operacionais
No sistema operacional Linux, quais são os valores correspondentes à leitura, à escrita e à execução, respectivamente, nas permissões de arquivos?
Alternativas
Q871512 Programação
Considere a seguinte afirmação em relação à criação de arrays em Java e assinale a alternativa que completa corretamente as lacunas da frase abaixo.
O tamanho do array é determinado ___________ e, uma vez definido, _______ ser alterado durante a execução do programa.
Alternativas
Q871511 Redes de Computadores
Com relação aos ativos de rede, analise as afirmativas abaixo e assinale a alternativa correta.
I. Utilizar jumbo frames é uma forma de minimizar a quantidade de cabeçalhos trafegados. II. O protocolo de autenticação IEEE 802.1x pode ser utilizado tanto na rede cabeada quanto na rede sem fio. III. A redundância da conectividade entre dois equipamentos (gerenciáveis e padronizados) pode ser implementada tanto com agregação de conexões (Link Agregation – LACP) quanto com o protocolo Spanning Tree (STP).
Alternativas
Respostas
901: D
902: C
903: E
904: A
905: D
906: E
907: B
908: E
909: A
910: A
911: E
912: D
913: C
914: B
915: B
916: C
917: D
918: B
919: C
920: D