Questões de Concurso Para ufsc

Foram encontradas 2.165 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1862014 Algoritmos e Estrutura de Dados
Assinale a alternativa CORRETA.
Muitos algoritmos de ordenação de números armazenados em array necessitam fazer comparações (verificar se um número é menor, igual ou maior que outro número) e trocas (mudar a posição dos números dentro do array).
Considere o problema de ordenar um array contendo N números inteiros. Se for utilizado o Método da Bolha, qual é o menor número possível de trocas para ordenar completamente o array
Alternativas
Q1862013 Segurança da Informação
Considere as seguintes afirmativas sobre segurança em aplicações web.

I. Utilizar credenciais do banco de dados com permissão de somente-leitura evita ataques de injeção de SQL (SQL injection).
II. A utilização de certificados digitais pelos usuários (como o e-CPF) pode dispensar a necessidade de autenticação por meio de nome de usuário e senha.
III. Entrar suas credenciais apenas em sites com conexão segura (HTTPS) evita o comprometimento de senhas por registro de teclado (keyloggers).

Assinale a alternativa CORRETA.
Alternativas
Q1862012 Segurança da Informação
Considere um algoritmo de cópia de segurança (backup) que divide cada arquivo em K partes e suporta a desativação (resiliência) de M servidores sem que gere indisponibilidade no serviço. O número final de partes geradas F é M+K e o espaço de armazenamento requerido R pode ser calculado como D*(1+(1-(K/F))), onde D é a quantidade de armazenamento desejado.
No ambiente há N servidores com a mesma capacidade de armazenamento disponível, onde N é maior que F. Considere a necessidade de armazenar 4TB com uma resiliência de 2 servidores dividindo os arquivos em 6 partes.

Assinale a alternativa que apresenta CORRETAMENTE a capacidade mínima de armazenamento disponível no ambiente para atender a essa demanda.
Alternativas
Q1862011 Segurança da Informação
Considere as seguintes afirmativas sobre a utilização de chaves criptográficas assimétricas.

I. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada.
II. Um dado codificado por uma chave pública pode ser decodificado por sua chave privada correspondente.
III. Um dado codificado por uma chave privada pode ser decodificado pela mesma chave privada e por sua chave pública correspondente.

Assinale a alternativa CORRETA.
Alternativas
Q1862010 Sistemas Operacionais
Considere as seguintes afirmativas sobre a utilização do sistema operacional Ubuntu 16.04.

I. O comando “service” permite iniciar, finalizar e verificar o status de serviços do sistema.
II. O comando “apt” permite buscar, instalar e remover pacotes no sistema.
III. O comando “ip” contempla funcionalidades presentes em diferentes comandos de rede, como “ifconfig”, “route” e “arp”.

Assinale a alternativa CORRETA.
Alternativas
Q1862009 Redes de Computadores
Assinale a alternativa que completa CORRETA e RESPECTIVAMENTE as lacunas.

“O protocolo _______ permite acessar _______ que são _______ através do protocolo _______”.
Alternativas
Q1862008 Programação
Considere as seguintes afirmativas sobre a linguagem PHP.

I. O módulo xDebug permite verificar quantas vezes uma função foi chamada em uma execução (profiling).
II. O PHP-FPM e o servidor web rodam como processos distintos.
III. O parâmetro open_short_tags determina se é possível iniciar e finalizar o escopo do PHP com "<?" e "?>".

Assinale a alternativa CORRETA.
Alternativas
Q1862007 Redes de Computadores
Analise as seguintes afirmativas sobre o serviço DHCP.

I. Possibilita divulgar o endereço do servidor de tempo (NTP).
II. Permite divulgar o endereço de um servidor de inicialização (boot) remoto.
III. Pode ser responsável por gerenciar uma ou mais redes, mesmo não estando na mesma VLAN (camada 2) que elas.

Assinale a alternativa CORRETA.
Alternativas
Q1862006 Redes de Computadores
Considere as seguintes afirmativas sobre o serviço DNS.
I. O registro PTR é designado para mapear nomes (domínios e/ou subdomínios) para endereços IP.
II. O registro MX de um domínio indica o servidor em que os e-mails deste domínio devem ser entregues.
III. A presença de um servidor web em um domínio demanda a criação de um registro CNAME com o valor “www” no mesmo.

Assinale a alternativa CORRETA.
Alternativas
Q1862005 Sistemas Operacionais
A utilização do sistema de arquivos ZFS no sistema operacional Linux possibilita:

I. a criação de snapshots de volume de dados (dataset).
II. a compressão de dados com múltiplos algoritmos de compressão.
III. o envio de volumes de dados e snapshots para servidores remotos.

Assinale a alternativa CORRETA.
Alternativas
Q1862004 Redes de Computadores

Assinale a alternativa CORRETA.


Qual ferramenta possibilita identificar se uma porta está acessível em um servidor remoto?

Alternativas
Q1861928 Banco de Dados
Considerando duas tabelas relacionais Tab1 (a,b,c) e Tab2 (w,x,y,z), sendo o conjunto de atributos sublinhados a chave primária de cada uma delas, assinale a alternativa CORRETA.
Alternativas
Q1861927 Banco de Dados
Assinale a alternativa CORRETA sobre o processo de mineração de dados (data mining).
Alternativas
Q1861926 Banco de Dados
Considere a seguinte modelagem conceitual para o domínio de um zoológico, expressa no modelo de entidade-relacionamento.
Imagem associada para resolução da questão


Com relação à conversão dessa modelagem conceitual para um banco de dados relacional, assinale a alternativa CORRETA.
Alternativas
Q1861925 Banco de Dados
Considere as seguintes tabelas de um banco de dados relacional.
Funcionário (ID, Nome, Salário, Cod-Depto)
Departamento (Cod-Depto, Nome)

A chave primária da tabela “Funcionário” é o atributo “ID” e a chave primária da tabela “Departamento” é o atributo “Cod-Depto”. O atributo “Cod-Depto” na tabela “Funcionário” é uma chave estrangeira para a tabela “Departamento”, indicando o departamento onde o funcionário trabalha. Considere ainda a seguinte consulta formulada na linguagem SQL:

SELECT f1.*
    FROM Funcionário f1, Departamento d, Funcionário f2               WHERE f1.salário < f2.salário
    AND f1.Cod-Depto != f2.Cod-Depto
    AND d.Cod-Depto = f2.Cod-Depto
AND d.Nome = ‘Marketing’

Assinale a alternativa que descreve CORRETAMENTE a intenção dessa consulta.
Alternativas
Q1861924 Engenharia de Software
Considere as seguintes afirmativas a respeito de refatoração (refactoring).

I. Refatoração é o processo de modificação de um software para aprimorar sua estrutura, porém sem alterar seu comportamento externo.
II. A transferência de um método ou atributo de sua classe original para uma subclasse ou superclasse caracteriza uma ação de refatoração.
III. Criar uma nova classe em um programa caracteriza uma ação de refatoração.
IV. Criar uma interface web, idêntica à interface original, para um programa que não foi inicialmente desenvolvido como aplicação web caracteriza uma ação de refatoração.

Assinale a alternativa CORRETA.
Alternativas
Q1861923 Engenharia de Software
Assinale a alternativa que completa CORRETA e RESPECTIVAMENTE as lacunas.

_________ são declarações de serviços que o sistema deve prover, descrevendo o que o sistema deve fazer.
_________ descrevem restrições sobre os serviços ou funções oferecidos pelo sistema, não estando diretamente associados com funções presentes no software.
_________ são requisitos que se originam do domínio da aplicação do sistema e que refletem características desse domínio.
Alternativas
Q1861922 Governança de TI
Assinale a alternativa que contém apenas práticas de gestão de requisitos, de acordo com CMMI-DEV, nível 2 e MPS.BR, nível G.
Alternativas
Q1861921 Arquitetura de Software
Assinale a alternativa que completa CORRETA e RESPECTIVAMENTE as lacunas.

O padrão de projeto _________ assegura que uma classe gere apenas uma instância e forneça acesso a essa instância.
O padrão de projeto _________ organiza objetos em estruturas de árvore para representar hierarquias todo-parte. Esse padrão permite que clientes tratem objetos individuais e coleções de objetos de maneira uniforme.
O padrão de projeto _________ acrescenta responsabilidades adicionais a um objeto dinamicamente. Esse padrão fornece uma alternativa flexível para a extensão de funcionalidade em relação à solução por meio de herança.
Alternativas
Q1861920 Engenharia de Software
Considere o diagrama de sequência abaixo, que modela um caso de uso hipotético denominado “registrar última passagem”, e as afirmativas que o seguem.
Imagem associada para resolução da questão

I. Pode-se afirmar que há um relacionamento de inclusão entre os casos de uso “registrar última passagem” e “registrar passagem”.
II. Pode-se afirmar que há um relacionamento de extensão entre os casos de uso “registrar última passagem” e “registrar passagem”.
III. Todas as mensagens contidas no diagrama serão enviadas em todas as ocorrências do caso de uso “registrar última passagem”.
IV. O diagrama contém um fragmento combinado (combined fragment) com operador afirmação (assertion).
V. O fragmento combinado (combined fragment) com operador laço (loop) estabelece que a mensagem nele contida pode ser enviada mais de uma vez.
VI. É possível que, em uma ocorrência do caso de uso “registrar última passagem”, todas as quatro mensagens contidas em todos os três fragmentos combinados (combined fragments) do diagrama deixem de ser enviadas.

Assinale a alternativa CORRETA.
Alternativas
Respostas
1021: B
1022: B
1023: A
1024: D
1025: C
1026: D
1027: D
1028: A
1029: E
1030: B
1031: C
1032: C
1033: A
1034: B
1035: D
1036: E
1037: D
1038: C
1039: D
1040: B