Questões de Concurso Para ufal

Foram encontradas 3.463 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q399539 Português
O ovo frito e o colesterol bom Aumentar o HDL reduz o risco de infarto? Essa é mais uma crença que se vai

Sim, eles conseguiram de novo. Mais uma vez a divulgação de um estudo científico nos faz pensar que, se a medicina é uma ciência de verdades transitórias, parece que ultimamente elas andam mais transitórias do que nunca. A ponto de ninguém mais saber no que e em quem acreditar.

Quem melhor traduziu a perplexidade do público diante da constante divulgação de contraditórias pesquisas médicas foi o escritor Luis Fernando Veríssimo na crônica Ovo, publicada há alguns anos. Por muito tempo, o ovo foi considerado um dos maiores vilões das artérias. Até que os cientistas mudaram de ideia. Quem, como Veríssimo, reprimiu o prazer supremo de furar a gema de um ovo frito sobre um punhado de arroz, não foi indenizado.

Quase sempre as mensagens parecem contraditórias, mas são fruto do avanço do conhecimento. O melhor a fazer é respirar fundo, tentar entender e aceitar que a vida é feita de mudanças.[...]


Os termos “estudo científico", “medicina", “ciência", “pesquisas médicas" e “cientistas" (em negrito, no texto) promovem a coesão textual através do recurso denominado
Alternativas
Q399538 Português
As questões 2 e 3 referem-se ao texto seguinte.  

Japão tenta resgatar indústria de televisores, ícone de seu poder tecnológico


Os televisores se transformaram em um empecilho para gigantes como a Sony, Panasonic e Toshiba, asfixiados pela queda da demanda, pela alta dos custos e pela concorrência feroz da Coreia do Sul.

Para trás ficam sucessos como as famosas telas Trinitron da Sony, que venderam mais de 280 milhões de unidades em quatro décadas até 2008, quando deixaram de ser fabricadas.

Hoje, são empresas sul-coreanas como Samsung e LG as que lideram em grande medida o desenvolvimento tecnológico do setor.

A queda global dos preços, a pouca rentabilidade de uma divisão que sofre também em função da força do iene e a dura concorrência obrigaram os líderes da eletrônica japonesa a buscar novas estratégias para evitar o 'blecaute' de seus televisores.
(Revista VEJA. 30/5/2012). 
De acordo com o contexto sintático, na expressão “que venderam mais de 280 milhões de unidades em quatro décadas até 2008" (2º parágrafo), o que
Alternativas
Q399537 Português
As questões 2 e 3 referem-se ao texto seguinte.  

Japão tenta resgatar indústria de televisores, ícone de seu poder tecnológico


Os televisores se transformaram em um empecilho para gigantes como a Sony, Panasonic e Toshiba, asfixiados pela queda da demanda, pela alta dos custos e pela concorrência feroz da Coreia do Sul.

Para trás ficam sucessos como as famosas telas Trinitron da Sony, que venderam mais de 280 milhões de unidades em quatro décadas até 2008, quando deixaram de ser fabricadas.

Hoje, são empresas sul-coreanas como Samsung e LG as que lideram em grande medida o desenvolvimento tecnológico do setor.

A queda global dos preços, a pouca rentabilidade de uma divisão que sofre também em função da força do iene e a dura concorrência obrigaram os líderes da eletrônica japonesa a buscar novas estratégias para evitar o 'blecaute' de seus televisores.
(Revista VEJA. 30/5/2012). 
Assinale a opção que justifica o plural da forma verbal “obrigaram" no último parágrafo do texto.
Alternativas
Q399536 Português
Das frases abaixo (Frases de Caminhão. www.osvigaristas.com.br/frases/reflexão) apenas uma exprime circunstância de condição. Assinale-a.
Alternativas
Q393993 Segurança da Informação
O PGP (Pretty Good Privacy) é o método mais utilizado para fornecer confidencialidade, autenticação de emissor e integridade da mensagem para o serviço de correio eletrônico da Internet. Assinale a alternativa que melhor descreve os passos para garantir os três serviços supracitados.
Alternativas
Q393992 Sistemas Operacionais
Dadas as afirmativas seguintes,

I. É impossível aumentar o tamanho da Memória Virtual no sistema operacional Windows.

II. O uso da Memória Virtual é uma técnica cujos programas em execução são gravados em disco para permitir o uso de mais memória que a disponível na RAM. Quando o sistema operacional está usando essa modalidade de memória, o computador melhora a sua performance.

III. No Sistema Operacional Linux, é possível usar uma partição específica com formato específico para armazenar a Memória Virtual.

IV. No Sistema Operacional Windows, a memória virtual somente pode ser usada em uma partição específica do disco.

verifica-se que está(ão) correta(s) apenas:
Alternativas
Q393991 Arquitetura de Computadores
São canais de transmissão internos ao computador e nos quais circula a informação, constituídos por fios condutores paralelos que interligam os componentes internos do computador. Esse conceito se refere a :
Alternativas
Q393990 Banco de Dados
O processo de autenticação verifica a identidade do acesso ao banco de dados, o qual pode ser por parte de um usuário ou de um aplicativo. O estabelecimento de ajustes no parâmetro de AUTHENTICATION do arquivo de configuração de gerenciamento pode ser organizado logicamente na autenticação:

I. a partir do Servidor;
II. a partir do Cliente;
III. a partir do DCE;
IV. a partir do Kerberos.

Das autenticações acima, qual(is) está(ão) correta(s)?
Alternativas
Q393989 Algoritmos e Estrutura de Dados
Qual a estrutura de repetição mais eficiente a ser utilizada no caso em que é necessário repetir 20 vezes um determinado comando?
Alternativas
Q393988 Algoritmos e Estrutura de Dados
Considere o seguinte algoritmo, 

Imagem associada para resolução da questão

onde o operador ⊕ corresponde à operação XOR (ou exclusivo) e X e Y são variáveis inteiras. Assinale a alternativa que corresponde à funcionalidade da função apresentada.
Alternativas
Q393987 Segurança da Informação
. Recentemente foi reportada e amplamente divulgada a vulnerabilidade HeartBleed que potencialmente atingia inúmeros serviços que utilizam a biblioteca OpenSSL. Essa vulnerabilidade explora a função heartbeat do OpenSSL, que é utilizada para que o cliente teste se o servidor está ativo. A respeito dessa vulnerabilidade, é correto afirmar:
Alternativas
Q393986 Redes de Computadores
O protocolo HTTP (Hypertext Transfer Protocol) é o protocolo responsável pela definição do serviço web. Assinale a alternativa correta a respeito.
Alternativas
Q393984 Sistemas Operacionais
O NT possui recursos multitarefas integrais que faltam ao Windows. O pacote do servidor NT também oferece mais segurança do que o Windows. A maior vantagem do Windows NT é o aumento da velocidade que ele obtém a partir do NTFS (NT File System) da Microsoft, que é o ponto de partida do sistema baseado em:
Alternativas
Q393983 Arquitetura de Computadores
Dadas as afirmativas a respeito das caraterísticas das memórias secundárias de computadores,

I. O tempo de acesso a elas é maior que a memória principal.
II. Possui grande capacidade de armazenamento.
III. São voláteis.
IV. Há uma variedade de tecnologias para cada dispositivo.
V. São dispositivos com caráter de armazenamento permanente ou de longa duração.

verifica-se estão corretas apenas :
Alternativas
Q393982 Noções de Informática
Numerando a 1ª coluna com as definições elencadas na 2ª coluna,

                      1ª Coluna                   2ª Coluna
                    ( ) TeraByte       1. Conjunto de 1024 kilobytes
                    ( ) MegaByte      2. Conjunto de 8 bits
                    ( ) KiloByte         3. Conjunto de 1024 megabytes
                    ( ) Byte               4. Conjunto de 1024 gigabytes
                    ( ) Gigabyte        5. Conjunto de 1024 bytes 


obtém-se, de cima para baixo, a sequência
Alternativas
Q393981 Arquitetura de Computadores
Qual cientista construiu, em 1958, o primeiro circuito integrado, contendo cinco componentes em uma peça de germânio com meia polegada de comprimento e fina como um palito de dente?
Alternativas
Q393980 Banco de Dados
Dadas as afirmativas relativas a banco de dados relacional,

I. A representação do mundo real por meio de um conjunto de objetos denominados relacionamentos e seus atributos constitui o modelo de tuplas e registros.

II. Denomina-se chave estrangeira o conjunto de um ou mais atributos que nunca se repetem. As chaves estrangeiras poderão ser utilizadas como um índice para a tabela de banco de dados.

III. Na linguagem de consulta estruturada (SQL) é correto utilizar o comando TRUNCATE TABLE com a finalidade de excluir todos os dados de uma tabela.

verifica-se que está(ão) correta(s) :
Alternativas
Q393979 Redes de Computadores
Imagem associada para resolução da questão

A figura mostra uma janela do navegador Internet Explorer (IE), versão 9, com as configurações de rede do usuário. Dadas as afirmativas baseadas na figura,

I. O usuário faz parte de uma Intranet e somente poderá acessar a Internet via um servidor proxy.

II. A opção Usar um servidor proxy para a rede local faz com que o IE solicite autenticação em toda conexão de Internet que for realizada.

III. Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.

verifica-se que está(ão) correta(s) :
Alternativas
Q393978 Redes de Computadores
Imagem associada para resolução da questão


A figura representa uma montagem típica de redes de computadores em uma organização pequena. Nela encontramos diversos equipamentos necessários ao bom funcionamento dessa rede. O dispositivo representado pela letra A que tem a função de bloquear os ataques à rede local (LAN) provenientes da Internet através da verificação do endereço IP é conhecido como :
Alternativas
Q393977 Noções de Informática
O navegadores web são os programas utilizados para permitir que usuários possam navegar em páginas web. Dadas as afirmações seguintes.

I. São exemplos de navegadores web: Opera, Internet Explorer, Firefox, Google Chrome e Safari.

II. Em algumas situações, é necessário configurar um servidor proxy, servidor que age como intermediário para fazer a requisição no lugar do navegador e transferir o conteúdo solicitado pelo usuário. Nesses casos, podemos fornecer o endereço IP ou o nome do servidor proxy, além da porta TCP utilizada, ou utilizar uma configuração automática.

III. Navegadores web podem realizar conexões em servidores seguros através do protocolo HTTPS (Hypertext Transfer Protocol Secure), que estende as funcionalidades do HTTP adicionando serviços como criptografia, autenticação de servidor e autenticação de cliente (opcional) através dos protocolos SSL (Secure Socket Layer) ou TLS (Transporte Layer Security).

IV. Navegadores web modernos permitem serem estendidos através de plug-ins ou add-ons. Por exemplo, conteúdos java e flash podem ser executados diretamente nos navegadores.

verifica-se que estão corretas :
Alternativas
Respostas
2781: E
2782: B
2783: A
2784: D
2785: A
2786: A
2787: C
2788: E
2789: B
2790: D
2791: A
2792: A
2793: B
2794: E
2795: C
2796: A
2797: C
2798: B
2799: B
2800: E