Questões de Concurso Comentadas para ufpi

Foram encontradas 1.075 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3031569 Segurança da Informação
No contexto dos princípios básicos de segurança da informação, conhecidos como confidencialidade, integridade e disponibilidade, assinale a opção que corresponde CORRETAMENTE à definição do princípio de INTEGRIDADE:
Alternativas
Q3031567 Algoritmos e Estrutura de Dados
Sobre estrutura de dados e algoritmos, analise as opções a seguir e assinale a INCORRETA: 
Alternativas
Q3031562 Banco de Dados
A modelagem Entidade-Relacionamento (ER) é uma etapa crucial na criação de um banco de dados relacional. Ela permite visualizar a estrutura do banco de dados através de diagramas que representam entidades, atributos e relacionamentos. Compreender os conceitos fundamentais dessa modelagem é essencial para desenvolver bancos de dados eficientes e consistentes. Acerca da modelagem Entidade-Relacionamento, assinale a opção CORRETA. 
Alternativas
Q3031279 Redes de Computadores
O protocolo IPv6 foi desenvolvido para substituir o IPv4 e resolver a limitação de endereços IP disponíveis. A opção que descreve CORRETAMENTE as características e benefícios do IPv6 em comparação com o IPv4 é: 
Alternativas
Q3031278 Segurança da Informação
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é: 
Alternativas
Q3031277 Redes de Computadores
A opção que descreve CORRETAMENTE os conceitos e características do protocolo OSPF (Open Shortest Path First) é:
Alternativas
Q3031276 Redes de Computadores
Os canais de WiFi são utilizados para transmitir dados sem fio nas bandas de 2.4 GHz e 5 GHz. A opção que descreve CORRETAMENTE a utilização e as características dos canais WiFi nas bandas de 2.4 GHz e 5 GHz é: 
Alternativas
Q3031275 Redes de Computadores
O Network Address Translation (NAT) é uma tecnologia amplamente utilizada para permitir que múltiplos dispositivos em uma rede privada acessem a Internet usando um único endereço IP público. A opção que descreve corretamente o funcionamento do NAT e suas variações é:
Alternativas
Q3031274 Redes de Computadores
O entendimento de endereçamento IPv4 e máscaras de rede é essencial para a configuração de redes IP. Assinale a opção que descreve CORRETAMENTE a relação entre endereços IPv4, máscaras de sub-rede e a criação de sub-redes: 
Alternativas
Q3031273 Redes de Computadores
O protocolo ICMP (Internet Control Message Protocol) desempenha um papel crucial na gestão e diagnóstico de redes IP. As principais funcionalidades do ICMP e o modo como ele contribui para a operação e manutenção de uma rede estão CORRETOS na opção: 
Alternativas
Q3031272 Redes de Computadores
O protocolo DNS (Domain Name System) utiliza sua estrutura hierárquica e distribuída para resolver nomes de domínio conforme a opção: 
Alternativas
Q3031271 Segurança da Informação
A criptografia em redes WiFi é fundamental para proteger os dados transmitidos contra acessos não autorizados. A opção que descreve CORRETAMENTE os métodos de criptografia utilizados em redes WiFi e suas características é:
Alternativas
Q3031270 Redes de Computadores
A opção que descreve corretamente o mecanismo de controle de fluxo no protocolo TCP é:
Alternativas
Q3031269 Redes de Computadores
Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de comutação em switches camada 2 e quais são suas principais características e operações: 
Alternativas
Q3031268 Redes de Computadores
Considere uma aplicação web que utiliza HTTP/2. As vantagens do HTTP/2 em comparação com o HTTP/1.1 são: 
Alternativas
Q3031267 Redes de Computadores
CSMA-CD (Carrier Sense Multiple Access with Collision Detection) e CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) são protocolos usados para controlar o acesso ao meio de transmissão em redes de computadores. A opção que descreve CORRETAMENTE as diferenças entre CSMA-CD e CSMA-CA e seus usos típicos é: 
Alternativas
Q3031266 Redes de Computadores
Sobre como os protocolos TCP e UDP gerenciam a transmissão de dados na rede, assinale a opção CORRETA:
Alternativas
Q3031265 Redes de Computadores
Os quatro mecanismos principais usados pelo protocolo TCP para garantir a entrega confiável de dados entre o remetente e o receptor são: 
Alternativas
Q3031259 Algoritmos e Estrutura de Dados
Sobre estrutura de dados e algoritmos, analise as opções a seguir e assinale a INCORRETA: 
Alternativas
Q3031258 Programação
Considere as seguintes afirmações sobre orientação a objetos em linguagens de programação:

I. O polimorfismo ad-hoc, também conhecido como sobrecarga de métodos, permite que métodos com o mesmo nome, mas assinaturas diferentes, coexistam em uma mesma classe;
II. O princípio da substituição de Liskov (LSP) estabelece que, em uma hierarquia de classes, um objeto de uma classe derivada pode ser usado em qualquer lugar em que um objeto da classe base seja esperado, sem quebrar o comportamento do programa;
III. A composição é uma forma de relacionamento entre classes em que uma classe contém objetos de outra classe como membros, representando um relacionamento "tem um";
IV. O encapsulamento é um mecanismo que visa ocultar os detalhes de implementação de um objeto, expondo apenas uma interface pública para interação com outros objetos;
V. A herança múltipla, presente em algumas linguagens de programação, permite que uma classe herde características de mais de uma classe base, o que pode levar a ambiguidades e conflitos na resolução de métodos.

Assinale a opção CORRETA:
Alternativas
Respostas
61: C
62: D
63: A
64: E
65: B
66: B
67: B
68: C
69: D
70: C
71: C
72: A
73: B
74: D
75: C
76: D
77: A
78: E
79: D
80: E