Questões de Concurso Para ufpi

Foram encontradas 1.773 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3031275 Redes de Computadores
O Network Address Translation (NAT) é uma tecnologia amplamente utilizada para permitir que múltiplos dispositivos em uma rede privada acessem a Internet usando um único endereço IP público. A opção que descreve corretamente o funcionamento do NAT e suas variações é:
Alternativas
Q3031274 Redes de Computadores
O entendimento de endereçamento IPv4 e máscaras de rede é essencial para a configuração de redes IP. Assinale a opção que descreve CORRETAMENTE a relação entre endereços IPv4, máscaras de sub-rede e a criação de sub-redes: 
Alternativas
Q3031273 Redes de Computadores
O protocolo ICMP (Internet Control Message Protocol) desempenha um papel crucial na gestão e diagnóstico de redes IP. As principais funcionalidades do ICMP e o modo como ele contribui para a operação e manutenção de uma rede estão CORRETOS na opção: 
Alternativas
Q3031272 Redes de Computadores
O protocolo DNS (Domain Name System) utiliza sua estrutura hierárquica e distribuída para resolver nomes de domínio conforme a opção: 
Alternativas
Q3031271 Segurança da Informação
A criptografia em redes WiFi é fundamental para proteger os dados transmitidos contra acessos não autorizados. A opção que descreve CORRETAMENTE os métodos de criptografia utilizados em redes WiFi e suas características é:
Alternativas
Q3031270 Redes de Computadores
A opção que descreve corretamente o mecanismo de controle de fluxo no protocolo TCP é:
Alternativas
Q3031269 Redes de Computadores
Switches são dispositivos essenciais em redes de computadores, utilizados para encaminhar quadros de dados com base em endereços MAC. Assinale a opção que aponta CORRETAMENTE como funcionam as tabelas de comutação em switches camada 2 e quais são suas principais características e operações: 
Alternativas
Q3031268 Redes de Computadores
Considere uma aplicação web que utiliza HTTP/2. As vantagens do HTTP/2 em comparação com o HTTP/1.1 são: 
Alternativas
Q3031267 Redes de Computadores
CSMA-CD (Carrier Sense Multiple Access with Collision Detection) e CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) são protocolos usados para controlar o acesso ao meio de transmissão em redes de computadores. A opção que descreve CORRETAMENTE as diferenças entre CSMA-CD e CSMA-CA e seus usos típicos é: 
Alternativas
Q3031266 Redes de Computadores
Sobre como os protocolos TCP e UDP gerenciam a transmissão de dados na rede, assinale a opção CORRETA:
Alternativas
Q3031265 Redes de Computadores
Os quatro mecanismos principais usados pelo protocolo TCP para garantir a entrega confiável de dados entre o remetente e o receptor são: 
Alternativas
Q3031259 Algoritmos e Estrutura de Dados
Sobre estrutura de dados e algoritmos, analise as opções a seguir e assinale a INCORRETA: 
Alternativas
Q3031258 Programação
Considere as seguintes afirmações sobre orientação a objetos em linguagens de programação:

I. O polimorfismo ad-hoc, também conhecido como sobrecarga de métodos, permite que métodos com o mesmo nome, mas assinaturas diferentes, coexistam em uma mesma classe;
II. O princípio da substituição de Liskov (LSP) estabelece que, em uma hierarquia de classes, um objeto de uma classe derivada pode ser usado em qualquer lugar em que um objeto da classe base seja esperado, sem quebrar o comportamento do programa;
III. A composição é uma forma de relacionamento entre classes em que uma classe contém objetos de outra classe como membros, representando um relacionamento "tem um";
IV. O encapsulamento é um mecanismo que visa ocultar os detalhes de implementação de um objeto, expondo apenas uma interface pública para interação com outros objetos;
V. A herança múltipla, presente em algumas linguagens de programação, permite que uma classe herde características de mais de uma classe base, o que pode levar a ambiguidades e conflitos na resolução de métodos.

Assinale a opção CORRETA:
Alternativas
Q3031257 Banco de Dados
A normalização de bancos de dados é um processo fundamental para garantir a integridade e consistência dos dados, minimizando redundâncias e anomalias. Ela divide os dados em tabelas de forma organizada, seguindo regras específicas para cada forma normal. Sobre a normalização de um banco de dados relacional é CORRETO afirmar que: 
Alternativas
Q3031256 Arquitetura de Computadores
Em uma arquitetura de computadores moderna, a hierarquia de memória é fundamental para o desempenho do sistema. Considere os seguintes componentes: Cache L1, Cache L2, Memória RAM, Memória Virtual e Registradores. Em relação à hierarquia de memória e à rapidez de acesso, a opção que ordena CORRETAMENTE esses componentes do mais rápido para o mais lento é:
Alternativas
Q3031255 Algoritmos e Estrutura de Dados
Árvores binárias são uma das estruturas de dados mais fundamentais, sendo usadas em diversas aplicações, desde a implementação de expressões matemáticas até a construção de tabelas de símbolos. Além disso, compreender a complexidade das operações nessas estruturas é essencial para escolher a melhor árvore para um determinado problema. Considere as seguintes afirmações sobre árvores binárias, AVL, B, B+ e a complexidade das operações associadas a essas estruturas:

I. A complexidade da busca, inserção e remoção em uma árvore binária de busca desbalanceada no pior caso é O(n), mas, em uma árvore AVL, essas operações sempre têm complexidade O(log n) no pior caso;
II. Em uma árvore AVL, a rotação simples e a rotação dupla são operações fundamentais para manter a árvore balanceada após inserções e remoções, mas essas rotações podem fazer com que o tempo de execução de uma inserção ou remoção se degrade para O(n) em casos específicos;
III. Árvores B são ideais para sistemas de banco de dados porque permitem que várias operações de busca, inserção e remoção sejam realizadas em tempo O(log n), com a vantagem adicional de minimizar o número de acessos a disco devido à estrutura de nós de múltiplas chaves;
IV. Em uma árvore B+, ao contrário de uma árvore B, todas as chaves estão armazenadas apenas nos nós folha, o que significa que as buscas por chaves sempre resultam em acessos aos nós folha. Embora isso possa tornar a busca ligeiramente menos eficiente em comparação com uma árvore B, na qual a busca pode ser resolvida em um nó interno, a árvore B+ oferece outras vantagens, como uma estrutura mais simples e suporte eficiente para operações de intervalo e varreduras de dados;
V. Apesar de as árvores B e B+ serem amplamente usadas em bancos de dados, uma desvantagem das árvores B+ em relação às árvores B é que a estrutura de encadeamento entre os nós folha pode aumentar significativamente o tempo de execução das operações de inserção e remoção, devido à necessidade de reorganização frequente dos nós folha.

Assinale a opção CORRETA: 
Alternativas
Q3031254 Algoritmos e Estrutura de Dados
Julgue cada afirmativa abaixo sobre listas ordenadas, listas encadeadas, pilhas e filas como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:

( ) Em uma lista encadeada simples, a inserção de um novo elemento no final da lista sempre requer tempo constante O(1).
( ) Em uma pilha, a operação de remoção de um elemento segue o princípio FIFO (First In, First Out).
( ) Em uma fila, a operação de inserção e remoção de elementos pode ser realizada em qualquer posição da estrutura, desde que seja mantida a ordenação.
( ) Em uma lista ordenada, a inserção de um novo elemento sempre ocorre em tempo O(1), independentemente de sua posição.
( ) Em uma fila, a operação de inserção ocorre no final da estrutura, enquanto a remoção ocorre no início, seguindo o princípio FIFO. 
Alternativas
Q3031253 Banco de Dados
Assinale a opção abaixo que descreve CORRETAMENTE a função de uma chave estrangeira em um banco de dados relacional: 
Alternativas
Q3031252 Segurança da Informação
Sobre criptografia, algoritmos simétricos e assimétricos e certificados digitais, assinale a opção INCORRETA: 
Alternativas
Q3031251 Sistemas de Informação
Sobre os conceitos básicos de hardware e software, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:

( ) O protocolo TCP/IP é um conjunto de protocolos de comunicação utilizado na Internet, sendo o TCP responsável pelo controle de fluxo e o IP pelo endereçamento lógico dos dispositivos.
( ) A computação quântica é um paradigma de computação que utiliza princípios da mecânica quântica, como a superposição e o entrelaçamento, para realizar cálculos que seriam inviáveis para computadores clássicos.
( ) A arquitetura de von Neumann é uma arquitetura de computador que separa a memória de dados da memória de instruções, permitindo que o processador acesse ambas de forma independente.
( ) Em sistemas operacionais, a gestão de processos envolve a criação, escalonamento e término de processos, sendo que um processo é uma instância em execução de um programa.
( ) A linguagem de programação Assembly é uma linguagem de alto nível, que abstrai os detalhes do hardware e permite que o programador escreva código de forma mais intuitiva e legível.
Alternativas
Respostas
81: C
82: D
83: C
84: C
85: A
86: B
87: D
88: C
89: D
90: A
91: E
92: D
93: E
94: C
95: E
96: A
97: C
98: B
99: A
100: B