Início

Questões de Concursos SUGEP

Resolva questões de SUGEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


71Q690057 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Uma das formas mais tradicionais de se realizar escalonamento de processos é disponibilizar para cada processo um intervalo de tempo fixo para execução. Caso o processo ainda esteja executando ao término desse intervalo, ele sofrerá uma preempção. Dentro do contexto de sistemas operacionais, o algoritmo que implementa essa ideia é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q684626 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

No que diz respeito à linguagem de programação Java, analise as afirmações abaixo. 

1) Um método declarado como ‘static’ não pode acessar variáveis de instância da classe, pois o método pode ser chamado mesmo quando não há nenhum objeto da classe instanciado.
2) Java permite herança múltipla de classes, portanto uma nova classe pode ser herdeira de duas ou mais classes já definidas. 
3) O operador ‘+’ só pode ser utilizado para dados de tipo numérico. 
Está(ão) correta(s), apenas: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q688597 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

A respeito da Lei nº 8112/1990, coloque V para as afirmações verdadeiras ou F, para as falsas. 
( ) É dever do servidor atender com presteza à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal. 
( ) O servidor poderá exercer mais de um cargo em comissão, desde que na condição de interino, quando fará a opção pela remuneração de um deles durante o período da interinidade. 
( ) A responsabilidade administrativa abrange os crimes e contravenções imputadas ao servidor, nessa qualidade. 
( ) Quando houver danos a terceiros, o servidor responderá perante a Fazenda Pública em ação regressiva. 
( ) A proibição de acumular cargos estende-se inclusive a cargos em empresas privadas. 
A sequência correta, de cima para baixo, é: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q688094 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Sobre o processo de criação de senhas, analise as seguintes proposições. 
1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 
2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 
3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 
4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. 
 Estão corretas, apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q682352 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Um dos protocolos mais usados para a segurança da comunicação de navegadores Web com servidores Web é o HTTPS. O protocolo HTTPS pode ser caracterizado como a combinação do protocolo HTTP com o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q683431 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q688338 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Um dos avanços da criptografia simétrica foi a proposição do algoritmo AES. Uma das melhorias foi o aumento do tamanho da chave de criptografia, que no AES passou a ter tamanhos possíveis de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q684956 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Qual das seguintes alternativas é uma categoria de
serviço de computação em nuvem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q684675 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Sobre Java Transaction API (JTA), analise as afirmativas a seguir. 
1) JTA pode ser utilizado para o gerenciamento de transações distribuídas. 
2) JTA é uma API que padroniza o tratamento de transações dentro de uma aplicação Java. 
3) JTA só está disponível na especificação EJB 3.2 com JSR 366 (Java EE 8). 
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q683088 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

. Em relação aos programas de navegação Microsoft Internet Explorer 10, Microsoft Internet Explorer 11, Google Chrome 71 e programas de correio eletrônico Microsoft Outlook Express 6, Mozilla Thunderbird 60.0, assinale a alternativa correta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q687993 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

O campo janela de recepção é usado para indicar o número de bytes que um destinatário está disposto a aceitar. Esse controle é utilizado pelo protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q684222 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Suponha que um usuário deseje mudar as permissões de um arquivo, e que este mesmo usuário deseje que apenas ele tenha permissão de leitura, escrita e execução do arquivo, e os demais usuários tenham
apenas permissão de leitura. O comando apropriado para a situação acima descrita é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q687077 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Sobre a criptografia simétrica e assimétrica, analise as seguintes proposições.
1) Dentro da criptografia assimétrica, cada participante da comunicação possui um par de chaves. Esse par é composto por uma chave pública, que pode ser divulgada a todos, e uma chave privada, que deve ser repassada pelo emissor apenas para o seu destinatário.
2) Uma das vantagens da criptografia simétrica é a confidencialidade do algoritmo, ou seja, detalhes de projeto e implementação dos algoritmos não são divulgados para o público externo, para dificultar a criptoanálise dos mesmos. 
3) Uma das vantagens da criptografia assimétrica é a possibilidade de também prover autenticação, ao invés de apenas confidencialidade.
4) Como exemplo de algoritmos simétricos, podemse citar o DES, o 3DES, o AES e o Blowfish.
Estão corretas, apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q690910 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

No que se refere a tecnologias de armazenamentos, a tecnologia que se destaca quando dois ou mais discos rígidos funcionam como apenas um (sendo sempre cópias idênticas), em que cada arquivo gravado é colocado em todos os discos ao mesmo tempo, é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.