Questões de Concurso Comentadas para ufal

Foram encontradas 1.544 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q750396 Raciocínio Lógico
Qual dos argumentos é válido?
Alternativas
Q750383 Português

Imagem associada para resolução da questão

Os pronomes demonstrativos isto e isso foram usados na tirinha como indicadores

Alternativas
Q748604 Arquitetura
A NBR 8160/1999 dispõe sobre projeto e execução de sistemas prediais de esgoto sanitário. A figura mostra, de forma esquemática, as partes constituintes da instalação predial de esgoto em um banheiro de uma edificação com mais de um pavimento. Imagem associada para resolução da questão

Os componentes da instalação indicados na figura são, respectivamente,
Alternativas
Q748575 Programação
São exemplos de Frameworks Web baseados na linguagem Python:
Alternativas
Q748574 Arquitetura de Computadores
Considerando as diferentes bases numéricas indicadas entre parênteses, ordene os números 1100010(2), 100(10) e 5D(16) em ordem crescente.
Alternativas
Q748573 Redes de Computadores

A Web Profunda (do inglês, Deep Web) permite que usuários naveguem em sites e acessem conteúdos de forma anônima. A Deep Web é organizada através de redes totalmente independentes entre si, tais como Onion (TOR), I2P, Freenet, Loky, Clos, Osiris etc. Nesse contexto, dadas as seguintes afirmativas,



I. Tor é um browser web que permite navegar na rede TOR.



II. Para navegar na rede TOR, pode-se utilizar quaisquer browsers web, tais como Firefox e Chrome, configurando propriedades de proxy.



III. Existe a possibilidade de trafegar dados na rede TOR de forma criptografada.



verifica-se que está(ão) correta(s)

Alternativas
Q748572 Redes de Computadores
Segundo a norma técnica para cabeamento estruturado NBR 14565, a velocidade máxima de operação e o comprimento máximo recomendado para o cabo UTP Cat5e, incluindo o cabeamento extra para ligações em ambas as pontas, são, respectivamente,
Alternativas
Q748571 Redes de Computadores

A Internet é constituída de um conjunto de diferentes redes de computadores chamadas Sistemas Autônomos (ASs). Para determinar a rota que um datagrama deverá percorrer entre um ponto A e um ponto B na Internet, são amplamente utilizados os algoritmos de roteamento BGP (Border Gateway Protocol), OSPF (Open Shortest Path First) e RIP (Routing Information Protocol).

Nesse contexto, dadas as afirmativas,

I. Tabelas de roteamento RIP são gerenciadas na camada de aplicação pelo processo routed em sistemas Unix.

II. O protocolo BGP é um protocolo intra-AS, ao passo que os protocolos RIP e OSPF são protocolos inter-AS.

III. Os protocolos BGP e RIP utilizam o algoritmo Vetor-Distância para determinar os custos das rotas, ao passo que o protocolo OSPF, utiliza o algoritmo de Dijkstra.

verifica-se que está(ão) correta(s)

Alternativas
Q748570 Arquitetura de Computadores

Considere as afirmativas:

I. cria o código objeto traduzindo as instruções da linguagem de montagem (assembly) para código de máquina;

II. recebe como entrada um conjunto de arquivos objetos e bibliotecas, e produz como resultado um arquivo objeto de saída;

III. traduz um programa descrito em uma linguagem de alto nível para um programa em linguagem simbólica ou linguagem de máquina;

IV. recebe uma instrução do programa fonte, converte-a em linguagem de máquina e ordena ao computador que execute esta instrução.

Nessa ordem, os itens de I a IV referem-se a

Alternativas
Q748569 Sistemas Operacionais

Dadas as afirmativas sobre as funções do servidor web Apache,

I. Pode executar programas desenvolvidos em PHP, Python e Java, através de módulos apropriados.

II. Pode armazenar e acessar arquivos locais e sistemas de arquivos remotos acoplados ao diretório raiz, independentemente do caminho em que o diretório se encontre, desde que esteja configurado apropriadamente.

III. Pode suportar diferentes tipos de autenticação, podendo os dados relacionados à autenticação (ex. login e senha) serem armazenados em arquivos de texto e bancos de dados, tais como LDAP ou MySQL.

IV. Pode permitir transferência de arquivos através de extensões HTTP, como o WebDAV.

verifica-se que estão corretas apenas

Alternativas
Q748568 Banco de Dados
A respeito dos Sistemas Gerenciadores de Banco de Dados (SGBDs) MySQL e PostgreSQL, é correto afirmar:
Alternativas
Q748567 Engenharia de Software
Assinale a alternativa que contém apenas características ou práticas relacionadas ao método ágil para desenvolvimento de softwares Extreme Programming (XP).
Alternativas
Q748566 Redes de Computadores

Em switches gerenciáveis, é possível configurar a subdivisão da rede em VLAN’s (Redes Virtuais). Sobre a implementação desse procedimento, dadas as afirmativas,

I. É possível que uma porta do switch assuma mais de uma VLAN TAGGED.

II. Se dois computadores estão em VLAN’s diferentes no mesmo switch, estão mutuamente inacessíveis, a menos que um equipamento externo forneça roteamento entre essas VLAN’s.

III. Quando uma porta no switch é marcada como “TAGGED”, obrigatoriamente, é desmarcada como “UNTAGGED”.

IV. Para propagar as VLAN’s nos demais switches, as portas de comunicação entre switches deverão receber as TAG’s dessas VLAN’s, criando assim, as portas TRUNK.

verifica-se que estão corretas apenas

Alternativas
Q748564 Governança de TI

Risco é um evento ou uma condição incerta que, se ocorrer, tem um impacto em pelo menos um objetivo do projeto. Tais impactos podem ser negativos ou positivos, em outras palavras, ameaças ou oportunidades. O risco tem três componentes: o evento, a probabilidade de ocorrência do evento e o impacto do evento nos objetivos do projeto.

PONTE, M. V. V. Gerenciamento de Riscos. Rio de Janeiro: 2005. 114p.

No contexto de gerência de riscos no processo de engenharia de sistemas, têm-se as seguintes fases: 1. Identificação de riscos; 2. Análise de risco; 3. Administração de risco; e 4. Monitoração de risco. Nessa ordem, assinale a alternativa que está associada à cada fase.

Alternativas
Q748563 Redes de Computadores
Em redes coorporativas de médio e grande porte, a exemplo dos campi universitários, como é possível que switches conectados em topologias do tipo anel não causem loops na rede?
Alternativas
Q748558 Sistemas Operacionais
No Terminal do Sistema Operacional Linux, qual comando é utilizado para mostrar os arquivos do diretório atual, apresentando uma lista com os detalhes de cada arquivo e ordenando seu conteúdo pelas últimas modificações realizadas?
Alternativas
Q748557 Redes de Computadores

Dadas as afirmativas a respeito dos principais protocolos da camada de aplicação,

I. O protocolo DNS realiza tradução de nome de domínios para endereços IPs, porém, com o DNS Reverso, é possível obter o nome de domínio de um host a partir do seu endereço IP.

II. Os protocolos SMTP, POP3 e IMAP são utilizados em aplicações de correio eletrônico; porém, SMTP e POP3 são utilizados no lado cliente (usuário final), ao passo que o protocolo IMAP é utilizado para comunicação entre servidores de correio eletrônico.

III. O protocolo FTP é utilizado exclusivamente para acesso remoto a arquivos, com transferência dos dados (login, arquivos etc.) de forma criptografada.

verifica-se que está(ão) correta(s)

Alternativas
Q748555 Arquitetura de Software

Considere os seguintes requisitos funcionais de um software de frente de caixa de uma sorveteria:

I. ao selecionar um tipo qualquer de sorvete, pode-se adicionar vários condimentos a esse sorvete (tais como coberturas de diferentes sabores, granulados etc.) e o sistema deve calcular o valor total (sorvete + condimentos) dinamicamente ao fechar o pedido;

II. ao fechar o pedido, o sistema deve permitir adaptar o tipo de pagamento (cartão de crédito ou débito com desconto);

III. ao concluir o pedido, o sistema deve permitir que o valor total e a descrição do pedido sejam enviados a outros objetos (ou módulos) do sistema que estejam interessados nesses dados.

Com base nos requisitos funcionais detalhados acima, qual dos padrões de projetos abaixo são adequados para resolver cada requisito funcional, respectivamente?

Alternativas
Q748554 Segurança da Informação

Dadas as afirmativas sobre os conceitos de backup de dados,

I. O objetivo do backup é fazer cópias de todos os arquivos do sistema operacional.

II. O objetivo do backup é fazer cópias de arquivos do usuário.

III. Os backups podem ser do tipo completo ou normal, diferencial e incremental.

IV. O primeiro backup diferencial e o primeiro backup incremental terão o mesmo conteúdo (backup completo), porém, a partir do segundo ciclo de cópia, o backup diferencial tem como base o último backup completo, ao passo que o backup incremental tem como base os dados copiados na fase anterior de um backup incremental.

verifica-se que estão corretas apenas

Alternativas
Q748553 Engenharia de Software
Para a definição dos requisitos de um software, os métodos ágeis XP e Scrum baseiam-se, respectivamente, em
Alternativas
Respostas
901: E
902: B
903: D
904: A
905: C
906: D
907: E
908: A
909: D
910: E
911: D
912: A
913: A
914: B
915: B
916: C
917: A
918: B
919: E
920: B