Questões de Concurso Para ufrr

Foram encontradas 1.085 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2435670 Engenharia de Software

Scrum é um modelo de processo de software baseado em ciclos de feedback contínuo. Em seu fluxo geral, está prevista a realização de reuniões diárias (Daily Scrum), com duração de 15 minutos. Qual das alternativas abaixo descreve o objetivo do Daily Scrum?

Alternativas
Q2435669 Engenharia de Software

O modelo em cascata é um modelo de processo de software no qual as fases são executadas em uma ordem específica, cada uma produzindo um conjunto específico de artefatos, antes de passar para a próxima fase. O modelo em cascata é útil em projetos em que os requisitos estão bem definidos e estabelecidos e onde as mudanças durante o processo de desenvolvimento são mínimas. Nesse sentido, pode-se afirmar que a principal característica do modelo em cascata é:

Alternativas
Q2435668 Programação

A engenharia de software engloba processos, métodos e ferramentas que possibilitam a construção de sistemas complexos baseados em computador dentro do prazo e com qualidade. O processo de software incorpora cinco atividades estruturais. Qual das alternativas abaixo NÃO corresponde a uma dessas atividades estruturais?

Alternativas
Q2435667 Redes de Computadores

Selecione a alternativa que explica corretamente o que são, respectivamente, os padrões IEEE 802.11 e IEEE 802.15, além de citar um exemplo de suas aplicações.

Alternativas
Q2435666 Redes de Computadores

Complete a sentença abaixo com as informações apropriadas.


Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de __________, ou seja, o endereço IP é formado por ____________, cada um representado por uma ___________. O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual ___________ a máquina está e qual o ______________ da máquina naquela rede. Assim, o endereço IP ______________ à medida que deslocamos o _____________ de uma rede para outra.

Alternativas
Q2435665 Redes de Computadores

O Departamento de Defesa dos Estados Unidos (DOD) desenvolveu o modelo de referência TCP/IP, baseado no modelo de referência OSI. Cada uma de suas respectivas camadas possui seu conjunto de protocolos. Nesse sentido, o protocolo ICMP é utilizado em qual camada da arquitetura TCP/IP?

Alternativas
Q2435664 Noções de Informática

Sobre fundamentos de comunicação de dados em redes de computadores, marque a alternativa INCORRETA:

Alternativas
Q2435663 Redes de Computadores

As redes de computadores podem ser classificadas de diversas maneiras, dependendo do critério utilizado. Sobre a classificação de redes em escala, seguem as seguintes afirmações:


I. LAN é um tipo de rede local que atua em área limitada, como um prédio;

Il. MAN são redes que abrangem grandes espaços, tais como um país;

III. WAN consegue abranger uma grande área geográfica, como um continente.


Está INCORRETO o que se afirma em:

Alternativas
Q2435662 Redes de Computadores

Identifique a alternativa que melhor retrata uma diferença real entre os protocolos TCP e UDP, além de exemplificar um contexto CORRETO de aplicação desses protocolos:

Alternativas
Q2435661 Redes de Computadores

Ferramentas de monitoramento de redes, servidores e serviços verificam o funcionamento de cada serviço e equipamento disponível numa rede. Nesse sentido, podemos citar uma ferramenta de monitoramento chamada Zabbix. Esta ferramenta permite ao administrador de redes tomadas de decisões, suporte e manutenção rápida. Para disponibilizar essas informações ao administrador de redes, qual o protocolo padrão de monitoramento e gerenciamento de redes utilizado pelo Zabbix?

Alternativas
Q2435660 Redes de Computadores

O processo de transferência de uma mensagem de e-mail ocorre em três fases: estabelecimento de conexão, transferência de e-mail e encerramento de conexão. Para tanto, faz-se necessário o uso do protocolo SMTP (Simple Mail Transfer Protocol), que cria uma conexão TCP para o envio de e-mail. Quais são as portas comumente utilizadas pelo SMTP?

Alternativas
Q2435659 Noções de Informática

Máquinas virtuais permitem a criação de um ambiente virtual dentro de um computador físico. Logo, é possível ter múltiplas máquinas virtuais dentro de um único computador físico, cada uma delas com um sistema operacional e recursos próprios, como CPU, memória RAM, armazenamento e dispositivos de rede. Dessa forma, indique qual das seguintes opções representa uma limitação de utilizar máquinas virtuais.

Alternativas
Q2435658 Sistemas Operacionais

Existem muitos comandos básicos diferentes para os sistemas operacionais Windows e Unix/Linux. Nesse sentido, quais são os comandos que, respectivamente, exibem o diretório atual e cria diretório?

Alternativas
Q2435657 Noções de Informática

O gerenciamento de memória é uma das principais funções dos sistemas operacionais, responsável por gerenciar o uso da memória RAM disponível em um computador ou dispositivo eletrônico. Dentre as técnicas utilizadas pelos sistemas operacionais para gerenciar a memória RAM disponível está a alocação de memória, que pode ser feita estaticamente ou dinamicamente. Dessa forma, é CORRETO afirmar que:

Alternativas
Q2435656 Sistemas Operacionais

Numa empresa fictícia chamada Sistemas Operacionais, o administrador de redes criou grupos de usuários para cada setor da empresa com o objetivo de facilitar seu gerenciamento. A empresa foi divida em três setores: Diretores, RH e TI. Cada setor tinha seu diretório compartilhado na rede, com suas devidas permissões de acesso, como mostrado abaixo:


Grupo: Diretores. Usuários: Janderson e Kevin;

Grupo: RH. Usuários: Larissa e Lucas;

Grupo: TI. Usuários: Paulo e Tiago;


Diretório: Diretores, permissão 644;

Diretório: RH, permissão 664;

Diretório: TI, permissão 771;


Das afirmações abaixo:


I. Larissa pode executar scripts contidos no diretório TI para configurar sua impressora, mas não pode visualizar arquivos do diretório Diretores;

Il. Paulo criou um arquivo “manual da rede” dentro do diretório TI. Este arquivo pode ser visualizado pelos usuários Janderson e Kevin;

III. Lucas modificou o arquivo de folha de pagamento no diretório RH, os usuários Tiago e Paulo podem visualizar este arquivo, mas Janderson e Kevin não podem;

IV. Kevin criou o arquivo “diretoria” no diretório Diretores e além dele próprio, somente Janderson pode modificá-lo.


Quais são verdadeiras?

Alternativas
Q2435655 Noções de Informática

As funções básicas de um Sistema Operacional (SO) são responsáveis por gerenciar os recursos do computador, fornecer uma interface de usuário para interação com o sistema e executar aplicativos e programas. Sobre comandos básicos em sistemas operacionais Linux, quais das alternativas a seguir NÃO estão corretas?


I. O comando shutdown pode encerrar ou reinicializar o sistema;

II. O encerramento adequado do sistema operacional Linux é importante, pois não mantém a integridade de seu sistema de arquivos e serviços;

III. Através do comando Is —| é possível visualizar a data de modificação do arquivo ou diretório;

IV. Após o desligamento do sistema pelo gerenciador, o sistema estará apto a receber comandos do usuário após o login, seja por modo Texto ou Gráfico.

Alternativas
Q2435654 Redes de Computadores

A terceira geração de computadores se caracterizou por usar os circuitos integrados. Um aspecto importante nos Sistemas Operacionais dessa geração era a capacidade de transferir tarefas de cartões perfurados para os discos magnéticos. Assim, após uma tarefa ser completada, o sistema operacional poderia carregar uma nova tarefa a partir do disco na partição que acabou de ser liberada e, então, processá-lo. Essa técnica é denominada de:

Alternativas
Q2435653 Noções de Informática

No Windows, os processos são contêineres para programas. Eles detêm o espaço de endereçamento virtual, os descritores que fazem referência aos objetos do modo núcleo e os threads. Sobre o Sistema Operacional Windows, analise as afirmativas a seguir:


I. O gerenciador de recursos plug-and-play do modo usuário não é responsável por determinar o driver correto a ser utilizado quando um novo dispositivo de hardware é encontrado, instalá-lo e dizer ao núcleo para carregá-lo;

Il. Em seu papel de contêiner de threads, os processos detêm recursos comuns usados para execução de threads, como o ponteiro para a estrutura de cota, o objeto de token compartilhado e parâmetros-padrão usados para inicializar os threads;

III. Cada processo tem dados de sistema do modo usuário, chamados EB (Environment Block) Pacote do ambiente;

IV. Os threads são a abstração do núcleo para escalonar a CPU no Windows;

V. Prioridades são atribuídas para cada thread com base no valor da prioridade no processo que o contém.


Está CORRETO o que se afirma em:

Alternativas
Q2435652 Programação

Em computação, expressões booleanas são expressões lógicas usadas para fazer comparações lógicas e testar se uma determinada condição é verdadeira ou falsa. Nesse sentido, qual é o resultado da expressão booleana (5 > 3) and (4 < 31)?

Alternativas
Q2435651 Arquitetura de Computadores

Na teoria, qualquer linguagem de programação pode ser compilada ou interpretada. Interpretadores e compiladores são programas que operam sobre o código-fonte de um programa de computador. Diante disso, qual é a principal diferença entre compiladores e interpretadores?

Alternativas
Respostas
261: E
262: B
263: D
264: A
265: C
266: A
267: E
268: C
269: E
270: D
271: E
272: A
273: B
274: D
275: C
276: A
277: E
278: D
279: E
280: B