Início

Questões de Concursos SUGEP

Resolva questões de SUGEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


31Q684821 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Assinale a alternativa que contém apenas serviços de gerenciamento oferecidos pelo contêiner EJB.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q682649 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo.



1) O código é convertido em Javascript, que é suportado em navegadores Web.

2) A página é convertida em Servlet e compilada.

3) Os scriptlets são removidos da página JSP e compilados separadamente.



Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q693718 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Assinale a alternativa que contém apenas algoritmos de ordenação de ordem quadrática.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q693307 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em um estabelecimento de conexão TCP, o segundo segmento do 3-way-handshake foi capturado, apresentando os campos Número de Sequência (NSEQ) e Número de Reconhecimento (ACK), conforme a figura a seguir:
                  
     2º Segmento
        NSEQ = 8
        ACK = 3
Os valores dos campos NSEQ e ACK do terceiro segmento são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q693815 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Para melhorar o desempenho de um computador, a estratégia de pipeline vem sendo utilizada. Ela atua, dentro do computador, especificamente no(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q690980 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

A sub-rede identificada com o número IP 150.161.2.128/26 possui como endereço IP de broadcast o número:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q684590 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

. Acerca de conceitos sobre os editores de texto
Microsoft Word 2016 e LibreOffice Writer 5.2, analise
as afirmações abaixo.
1) As margens das páginas podem ser definidas
para 3 cm nas margens superior e esquerda; 2
cm nas margens direita e inferior, através da
caixa de diálogo Margens, do grupo Configurar
Página, da guia Layout, no Microsoft Word 2016.
2) Uma linha de assinatura que especifica a pessoa
que deve assinar pode ser inserida no texto,
através do botão Adicionar uma Linha de
Assinatura, do grupo Texto, da guia Inserir, no
Microsoft Word 2016.
3) A fonte, o estilo da fonte e o tamanho da fonte de
um texto podem ser alterados através da guia
Página Inicial, do grupo Fonte, no LibreOffice
Writer 5.2.
4) Um hiperlink pode ser inserido no texto através
do botão Hiperlink, da guia Inserir, no LibreOffice
Writer 5.2.
5) A caixa de diálogo Painel de Revisão, da guia
Revisão, do grupo Alterações, mostra todas as
alterações feitas no documento, no LibreOffice
Writer 5.2.
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q681855 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo. 

1) O código é convertido em Javascript, que é suportado em navegadores Web. 
2) A página é convertida em Servlet e compilada. 
3) Os scriptlets são removidos da página JSP e compilados separadamente. 
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q689329 | Ética na Administração Pública, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Assinale a alternativa que está em conformidade com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q685285 | Informática, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Com relação à implementação de banco de dados, analise as proposições abaixo.
1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N. 
2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos. 
3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação. 
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q691347 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando a Lei nº 12.527/2011, é correto afirmar
que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q693238 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Existe um recurso de JEE que supre a necessidade de manter estados entre requisições HTTP, uma vez que o protocolo não o faz. O recurso em questão é o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q685153 | Engenharia de Software, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Em um programa orientado a objetos, quando dizemos que uma classe A estende a classe B, queremos dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 
1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 
2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 
3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 
4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q686510 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz que
W é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X diz
que T é um gato. Quantos gatos há entre os cinco animais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q689848 | Engenharia de Software, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.