Questões de Concurso Comentadas para ufsc

Foram encontradas 1.097 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q871510 Redes de Computadores
Com relação aos serviços e protocolos de rede, analise as seguintes afirmativas e assinale a alternativa correta.
I. O serviço de DNS permite criar múltiplos registros do tipo “A” para um mesmo nome. II. A “Indicação de Nome de Servidor” (Server Name Indication – SNI) torna possível estabelecer uma conexão HTTPS mesmo existindo múltiplos certificados (distintos) no servidor. III. O serviço de DHCP pode informar aos clientes (equipamentos) o endereço do servidor de tempo (NTP).
Alternativas
Q871509 Segurança da Informação
Sobre os tipos de backup (cópias de segurança) de arquivos, é correto afirmar que:
Alternativas
Q871508 Segurança da Informação
Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):
Alternativas
Q871507 Segurança da Informação
Sobre a segurança da informação, considere as seguintes afirmativas e assinale a alternativa correta.
I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas. II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection). III. SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de intrusão. IV. Após o estabelecimento de uma conexão segura HTTPS, é garantido que todos os dados transmitidos por essa conexão são cifrados.
Alternativas
Q871506 Sistemas Operacionais
No sistema operacional Ubuntu Linux, qual comando no terminal (Bash) mostra as últimas linhas do arquivo saida.log e continua a mostrar novas informações no caso de estas serem adicionadas ao referido arquivo?
Alternativas
Q871505 Português
Considerando a sequência textual abaixo e a norma padrão escrita, analise as afirmativas abaixo e assinale a alternativa correta.
Quando eu chegar à universidade e avistar o tamanho do campus, ficarei encantado, absorto por tudo aquilo que me espera.
I. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vir” e “ver”, respectivamente. II. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vier” e “vir”, respectivamente. III. Ao se substituir os verbos “chegar” e “avistar” por “vir” e “ver”, estes devem flexionar-se em “vim” e “vê”, respectivamente. IV. O termo “absorto” por ser substituído por “extasiado” sem prejuízo de significação. V. A palavra “quando” exerce a função de conjunção subordinativa adverbial temporal.
Alternativas
Q871494 Português
Considerando o trecho abaixo, transcrito do Texto 1, analise as afirmativas apresentadas na sequência, conforme a norma padrão escrita, e assinale a alternativa correta.
– Leve este, menino! Ele “enterte” mais... (linha 10)
I. O verbo “entreter” deveria estar flexionado na forma “entrete”. II. A flexão de “entreter” na terceira pessoa do singular do presente do indicativo é entretém”. III.O pronome pessoal retoma o pronome demonstrativo. IV.O termo “ele” retoma o substantivo “menino”.
Alternativas
Q871490 Banco de Dados

Considere as seguintes tabelas de um banco de dados relacional, nas quais são armazenados dados referentes aos funcionários de uma empresa de software:


Programador (Cod-P, Nome, DataContrato, Cod-G)

Gerente (Cod-G, Nome, DataContrato)


A chave primária da tabela Programador é o atributo Cod-P, e a chave primária da tabela Gerente é o atributo Cod-G. O atributo Cod-G na tabela Programador é uma chave estrangeira para a tabela Gerente, indicando o gerente responsável pelo projeto no qual o programador está alocado. O atributo DataContrato, presente nas duas tabelas, indica a data em que o funcionário foi contratado pela empresa. Considere, ainda, a seguinte consulta sobre esse banco de dados: “Buscar os nomes dos programadores que foram contratados há mais tempo pela empresa do que o gerente do projeto no qual estão alocados”. A alternativa que expressa corretamente essa consulta, na linguagem SQL, é:

Alternativas
Q871489 Banco de Dados

A respeito de normalização de dados, analise as afirmativas abaixo e assinale a alternativa correta.


I. Uma tabela na primeira forma normal não pode apresentar campos multivalorados.

II. Uma tabela na primeira forma normal pode apresentar tabelas aninhadas.

III. Uma tabela na segunda forma normal não pode apresentar chave primária composta.

IV. Uma tabela na terceira forma normal não pode apresentar dois ou mais campos que não façam parte da chave primária.

Alternativas
Q871488 Banco de Dados
Sobre bancos de dados relacionais, é correto afirmar que:
Alternativas
Q871487 Engenharia de Software

A respeito da solução de contêiner Docker, analise as afirmativas abaixo e assinale a alternativa correta.


I. Uma imagem pode ser versionada com múltiplos commits.

II. O arquivo Dockerfile contém variáveis, comandos e/ou operações para criar uma nova instância Docker.

III. Depois de uma imagem ser criada, para alterá-la é necessário reexecutar o processo de criação.

Alternativas
Q871486 Arquitetura de Computadores

Considere as seguintes afirmativas sobre o sistema de arquivos ZFS e assinale a alternativa correta.


I. ZFS permite criar snapshots e enviá-los de forma incremental para servidores remotos que também utilizam ZFS.

II. A variável de configuração zfs_txg_timeout armazena a frequência (em segundos) em que se dá a sincronização entre a memória e os discos quando o pool (ou dataset) está operando em modo síncrono.

III. ZFS possibilita o uso de SSDs como uma camada de cache do sistema de arquivos.

Alternativas
Q871485 Programação

Analise as afirmativas abaixo, a respeito dos softwares indicados, e assinale a alternativa correta.


I. O servidor de aplicação Tomcat é capaz de hospedar páginas JSP, servlets e Web services.

II. O servidor Apache ActiveMQ implementa os padrões JMS e AMQP.

III. O servidor Memcached permite a definição de estruturas de dados complexas para representação de dados.

IV. O servidor Redis manipula dados unicamente em formato binário, o que lhe proporciona um melhor desempenho no acesso aos dados.

Alternativas
Q871482 Banco de Dados
Sobre o Modelo de Entidade-Relacionamento (MER), é correto afirmar que:
Alternativas
Q871481 Programação
A respeito de linguagens de programação, é correto afirmar que:
Alternativas
Q871478 Arquitetura de Software

Assinale a alternativa que preenche de forma correta as lacunas da frase abaixo.


O padrão de projeto _______________ fornece um substituto para outro objeto, a fim de controlar o acesso a ele, e o padrão de projeto _______________ define uma dependência de um para muitos entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são notificados e atualizados automaticamente.

Alternativas
Q871476 Programação

Considere o texto abaixo e a expressão regular POSIX a seguir:


Então olhou para mim. Pensava que olhava para mim pela primeira vez. Mas então, quando se virou por trás do abajur, e eu continuava sentindo sobre o ombro, nas minhas costas, seu escorregadio e oleoso olhar, compreendi que era eu quem a olhava pela primeira vez.

Fonte: Olhos de cão azul - Gabriel García Márquez


Expressão regular: o+[a-z]*o


Assinale a alternativa que indica a quantidade de palavras do texto que têm correspondência com a expressão regular.

Alternativas
Q871475 Algoritmos e Estrutura de Dados
Considere o problema de pesquisar por um número em um array ordenado contendo dez números. Se for utilizado o método da pesquisa binária, qual é o menor número de comparações que permite concluir que um número não está presente no array?
Alternativas
Q871474 Programação

Considere uma linguagem de programação na qual a passagem de parâmetros se dê exclusivamente por valor. Analise as afirmativas a seguir, em que, na invocação do procedimento p1(arg), arg representa uma expressão e assinale a alternativa correta.


I. arg pode ser um endereço de memória.

II. arg pode ser um número.

III. arg pode ser uma variável.

IV. arg pode ser a soma entre um número e uma variável.

Alternativas
Q871472 Segurança da Informação
Na operação criptográfica em que uma pessoa cifra com sua chave pública o resultado da aplicação de uma função hash a um texto plano, é (são) atendido(s) apenas o(s) seguinte(s) princípio(s):
Alternativas
Respostas
921: C
922: C
923: B
924: A
925: E
926: E
927: D
928: E
929: B
930: D
931: E
932: B
933: E
934: D
935: C
936: A
937: C
938: D
939: A
940: A