Início

Questões de Concursos SUGEP

Resolva questões de SUGEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q690980 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

A sub-rede identificada com o número IP 150.161.2.128/26 possui como endereço IP de broadcast o número:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q689329 | Ética na Administração Pública, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Assinale a alternativa que está em conformidade com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q693238 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Existe um recurso de JEE que supre a necessidade de manter estados entre requisições HTTP, uma vez que o protocolo não o faz. O recurso em questão é o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q685153 | Engenharia de Software, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Em um programa orientado a objetos, quando dizemos que uma classe A estende a classe B, queremos dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q685285 | Informática, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Com relação à implementação de banco de dados, analise as proposições abaixo.
1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N. 
2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos. 
3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação. 
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 
1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 
2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 
3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 
4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q691347 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando a Lei nº 12.527/2011, é correto afirmar
que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q686510 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz que
W é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X diz
que T é um gato. Quantos gatos há entre os cinco animais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q689848 | Engenharia de Software, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q687044 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Sobre JNDI (Java Naming and Directory Interface), analise as proposições abaixo. 

1) O uso de contextos de nomes JNDI se faz necessário junto aos módulos Web Container e EJB Container. 
2) JNDI, parte do projeto de JSF, utiliza XHTML como tecnologia de apresentação dos dados, possibilitando a separação entre as camadas de negócio e de controle. 
3) A arquitetura JNDI consiste em uma application programming interface (API) e uma service provider interface (SPI), em que as aplicações Java utilizam a JNDI SPI para acessar os serviços de diretórios, tais como LDAP e NDS que são, nessa arquitetura, diretamente ligados a JNDI API. 

Está(ão) correta(s), apenas: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q691370 | Legislação Federal, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

De acordo com a Lei n° 12.527/2011 - Lei de Acesso à Informação – assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q686045 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

A respeito de JEE, analise as proposições a seguir. 

1) Em projetos Java EE corporativos baseados em arquitetura cliente-servidor, geralmente são executadas aplicações código EJB no servidor. 
2) O WebSphere é um servidor de aplicação J2EE. 
3) O servidor JBoss é inadequado para aplicações distribuídas porque não implementa um container EJB. 
Está(ão) correta(s), apenas: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q690430 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.
1) Instituição da Equipe de Planejamento da Contratação
2) Estudo Técnico Preliminar da Contratação
3) Análise de Riscos
4) Termo de Referência ou Projeto Básico
Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q686320 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 
1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 
2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 
3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 
4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. 
 Estão corretas, apenas: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q689030 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em um sistema que utilize IPTables, um técnico deseja adicionar uma nova regra ao final da lista referente a INPUT chain. Para isso, deve digitar qual comando?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.