Questões de Concurso Para ufsm

Foram encontradas 1.844 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2091434 Noções de Informática
Maria, encarregada de gerenciar a rede de computadores de um laboratório de informática da UFSM, foi informada de que a rede estava muito lenta, não operando adequadamente nas aulas. Os computadores do laboratório estavam ligados diretamente a um switch de rede, que por sua vez estava ligado a um servidor gateway da UFSM. Após verificar os equipamentos, Maria concluiu que estavam todos funcionando corretamente. Na sequência, ela usou as ferramentas listadas abaixo para isolar o problema.
A - programa ping B - sniffer Wireshark C - arquivos de log dos computadores
Sobre a função das ferramentas, é INCORRETO afirmar que
Alternativas
Q2091433 Noções de Informática
Um dos protocolos padrão da Internet para coletar e organizar informações sobre a estrutura de uma rede de dispositivos gerenciáveis remotamente usa os conceitos de "agente" e "gerente".
A afirmação acima refere-se ao protocolo
Alternativas
Q2091432 Noções de Informática
No Microsoft Windows 10, vários programas de linha de comando podem ser úteis em atividades relacionadas à configuração de rede do computador.
Associe o programa apresentado na coluna da esquerda a uma de suas funcionalidades na coluna da direita.
(1) ipconfig (2) tracert (3) netstat
( ) Permite fazer recarga (refresh) de configurações DHCP e DNS. ( ) Mostra conexões ativas de rede e portas TCP/IP abertas. ( ) Usa ICMP para mostrar os dispositivos no caminho até um dispositivo de destino. ( ) Mostra a tabela de roteamento IP.
A sequência correta é
Alternativas
Q2091431 Noções de Informática
Em um computador com sistema operacional Linux, qual dos comandos a seguir irá mostrar todos os processos em execução uma tela por vez, esperando que o usuário pressione qualquer tecla para avançar para a próxima tela? 
Alternativas
Q2091430 Noções de Informática
João conectou-se a um ponto de acesso Wi-Fi em um laboratório da UFSM. Seu dispositivo recebeu o endereço IP 192.168.1.3.
A partir dessas informações, é INCORRETO afirmar que 
Alternativas
Q2091429 Banco de Dados
Considerando o modelo de Banco de Dados Relacional (BDR), é correto afirmar que
Alternativas
Q2091428 Noções de Informática
Ana recebeu um e-mail que aparentava ter sido enviado pelo CPD da UFSM. O e-mail informava a Ana que sua senha havia expirado e que deveria ser trocada imediatamente. Para tal, ela deveria clicar no link fornecido. Ana ligou para o CPD e descobriu que se tratava de um golpe para roubo de senha.
Esse tipo de ataque é conhecido como
Alternativas
Q2091427 Noções de Informática
Em relação à arquitetura de Von Neumann, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.
( ) É composta por Entrada de Dados, Unidade Central de Processamento (UCP), Memória e Saída de Dados.
( ) Quanto a dados e instruções, é do tipo SISD.
( ) A UCP realiza o ciclo de busca-e-execução de instruções, base do funcionamento do computador.
( ) Usa barramentos separados para memória de dados e memória de instruções.
A sequência correta é
Alternativas
Q2091426 Noções de Informática
A rede de dados da UFSM utiliza fibra ótica em sua infraestrutura física de comunicação.
Considerando as camadas do modelo ISO/OSI de redes, essa informação é relevante somente para
Alternativas
Q2091425 Noções de Informática
Observe a figura a seguir, que mostra a estrutura do tronco de rede da UFSM. 
38_.png (385×167)

O CPD está conectado à Internet por um link de alta velocidade. Cada centro está conectado ao próximo por um cabo de fibra ótica. Qualquer comunicação que chega da Internet é repassada pela rede ao C1, que repassa ao C2 e assim sucessivamente, até atingir o destino, ou retornar ao CPD, via C10. Neste caso, o destinatário não existe ou não está disponível. 
Isso reflete a topologia de rede do tipo
Alternativas
Q2091424 Noções de Informática
João, Técnico em TI da UFSM, foi chamado para examinar um computador em um setor de trabalho. Ao chegar, constatou que o aparelho tinha sofrido um ataque por malware do tipo Ransomware. Ao questionar o usuário do computador, descobriu que a pessoa desativara, no Microsoft Windows 10 da máquina, o software antivírus e o firewall, alegando que eles deixavam o computador muito lento. O usuário também informou que o ataque aconteceu após ele utilizar um dispositivo do tipo pendrive para copiar arquivos para o computador e que não havia backups dos dados.
Considerando o contexto dado, é correto afirmar que
Alternativas
Q2091423 Noções de Informática
Em relação aos dispositivos de armazenamento do tipo SSD (Solid-State Drive), considere as afirmativas a seguir.
I - Os dispositivos SSD têm menor latência de busca que os HDD (Hard Disk Drive), por não terem partes móveis. 
II - Quando necessário, um dispositivo SSD deve sofrer "formatação rápida" ao invés de "formatação completa", para não sofrer degradação precoce.
III - Os dispositivos SSD possuem limitação quanto ao número de ciclos de leitura que podem sofrer, o que reduz sua vida útil.
Está(ão) correta(s)
Alternativas
Q2091422 Programação
Sobre os modificadores de acesso em Java, considere as afirmativas a seguir. 
I - protected garante acesso a subclasses e outras classes do mesmo package.
II - Uma classe pode declarar uma constante com public static final.
III - private ajuda em testes e depuração, pois limita o escopo de acesso a apenas subclasses.
IV - Se uma variável não tem modificador especificado, o modificador de acesso padrão será protected.
Estão corretas
Alternativas
Q2091421 Sistemas Operacionais
Considere a seguinte situação. O administrador de um sistema Linux precisa fazer uma cópia da imagem de um dos discos (/dev/sdb). O sistema em questão não possui espaço de armazenamento suficiente para guardar uma cópia da imagem do disco. Portanto, é necessário compactar a imagem e transferir para um servidor remoto (storage) por SSH.
Assinale a alternativa que corresponde à sequência de comandos necessários para executar as etapas de cópia, compactação e transferência da imagem de disco de acordo com a situação descrita acima. 
Alternativas
Q2091420 Programação
Considere a linha de código em linguagem Java.
33_.png (377×39)

A partir da análise da linha, assinale a alternativa correta.
Alternativas
Q2091419 Sistemas Operacionais
A escolha de um sistema de arquivos é uma decisão essencial na administração de sistemas Linux.
Assinale a alternativa que apresenta corretamente os sistemas de arquivos que suportam journaling, desfragmentação online e limite de quotas em disco.
Alternativas
Q2091418 Programação
Pode-se implementar uma estrutura de dados Pilha em Python com o tipo de dados nativo ____ com os métodos nativos ____ para empilhar (push) e ____ para desempilhar (pop).
Assinale a alternativa que completa corretamente as lacunas do texto.
Alternativas
Q2091417 Programação
Sobre a linguagem de programação Java, assinale a alternativa correta.
Alternativas
Q2091416 Banco de Dados
Para responder à questão 29, leve em consideração as informações a seguir.
Tabela SQL
29_1.png (294×153) 
Consulta em SQL
29_2.png (303×66)

Assinale a alternativa correta. 
Alternativas
Q2091415 Banco de Dados
Sobre as operações de conjunto ANSI SQL, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir. 
( ) A operação union remove duplicatas automaticamente.
( ) O número de cópias duplicadas de uma tupla no resultado da operação except all é igual ao número de cópias duplicadas da tupla no primeiro conjunto menos o número de cópias duplicadas da tupla no segundo conjunto, desde que essa diferença entre o número de cópias seja positiva.
( ) Se o número de cópias duplicadas de uma tupla no primeiro conjunto é d1 e no segundo conjunto é d2, o número de tuplas duplicadas no resultado da operação intersect all é igual ao valor máximo entre d1 e d2.
A sequência correta é
Alternativas
Respostas
541: E
542: B
543: B
544: A
545: C
546: C
547: B
548: A
549: A
550: E
551: D
552: C
553: A
554: D
555: E
556: C
557: B
558: E
559: E
560: A