Questões de Concursos UFSM

Resolva questões de UFSM comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

101Q886260 | Redes de Computadores, UDP User Datagram Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Em relação aos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol), considere as afirmativas a seguir.

I  →  O protocolo TCP, por ser orientado à conexão, oferece confiabilidade na entrega dos dados.
II  →  O protocolo UDP possui características adicionais quanto à segurança e à criptografia e, por isso, é considerado o sucessor do protocolo TCP.
III  →  Independentemente do protocolo utilizado, TCP ou UDP, o impacto na latência é nulo.

Está(ão) correta(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q886250 | Programação, Python, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considere as seguintes afirmações sobre recursividade em Python.

I  →  Uma função recursiva deve sempre ter uma condição de parada para evitar um loop infinito.
II → Recursão consome menos memória do que abordagens iterativas para resolver o mesmo problema.
III  →  O Python impõe um limite máximo de profundidade de recursão para evitar estouro de pilha.
IV  →  A recursividade é adequada para todos os tipos de problemas de programação.

Estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q886248 | Programação, Python, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considere as duas listas em Python apresentadas a seguir.

lista1 = ['maça', 'banana', 'laranja'] lista2 = ['uva','melancia','abacaxi']


Assinale a alternativa que representa uma maneira INCORRETA de unir as duas listas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q886263 | Redes de Computadores, Switches, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considerando que hubs e switches são equipamentos comumente encontrados na infraestrutura de rede de uma empresa, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q886267 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

O gerenciamento e configuração de equipamentos de rede se baseiam na utilização de protocolos. Sobre protocolos destinados ao acesso remoto, monitoramento e transferência de arquivos, considere as afirmativas a seguir.

I  →  Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede.
II  →  Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão.
III  →  Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede.

Está(ão) correta(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q886256 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considerando os protocolos de rede, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) O SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede e suporta a configuração remota desses dispositivos.
( ) O protocolo SSH (Secure Shell) é usado exclusivamente para a transferência de arquivos entre computadores em uma rede.
( ) O SNMP (Simple Network Management Protocol) utiliza uma arquitetura de gerenciamento baseada em agentes e gerentes, cujos dispositivos de rede (agentes) coletam e armazenam informações sobre si mesmos, enquanto as estações de gerenciamento (gerentes) solicitam e analisam esses dados para fins de monitoramento e controle.
( ) Mesmo que incomum, o protocolo SNMP (Simple Network Management Protocol) pode ser configurado para utilizar o protocolo TCP (Transmission Control Protocol) em vez do UDP (User Datagram Protocol) para comunicação entre agentes e gerentes, proporcionando uma maior confiabilidade na transmissão de dados em ambientes de rede críticos.

A sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q886251 | Banco de Dados, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Sobre as formas normais de normalização de banco de dados relacional, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q886257 | Redes de Computadores, Roteadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Sobre dispositivos e técnicas aplicados na interconexão de redes de computadores, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q886255 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

No contexto de redes de computadores, os protocolos desempenham um papel crucial na comunicação entre os dispositivos. Cada protocolo possui características específicas que determinam seu comportamento e sua utilização dentro de uma rede. Sobre protocolos de rede, considere as afirmativas a seguir.


I  →  O protocolo UDP (User Datagram Protocol) é considerado um protocolo orientado à conexão e que garante a entrega confiável de dados através de uma conexão estabelecida entre emissor e receptor.
II  →  O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes de dados em uma rede.
III  →  O protocolo ICMP (Internet Control Message Protocol) é usado para transmissão de dados de voz sobre IP (VoIP).
IV  →  O protocolo IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) é amplamente utilizado na internet moderna.

Está(ão) correta(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q886258 | Redes de Computadores, Cabeamento, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Em uma infraestrutura física de uma rede, tradicionalmente são encontrados diferentes tipos de equipamentos, como roteadores, switches, servidores e patch panels.

A principal função de um patch panel é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q886245 | Governança de TI, ITIL v 3, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

De acordo com o framework ITIL V3, o objetivo do processo de gerenciamento do catálogo de serviços é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q886247 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q886264 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Em um ambiente Linux, considere a execução do comando "chmod u=rwx,go=rx access.log".

Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q886252 | Programação, Linguagens de programação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considerando a herança em Java, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q886254 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considerando conceitos relacionados à arquitetura de computadores, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.



( ) O conceito de pipeline de instrução em arquitetura de computadores refere-se à capacidade de processar múltiplas instruções simultaneamente, aumentando assim a taxa de transferência de instruções.


( ) A memória cache é uma memória de alta velocidade usada para armazenar temporariamente dados frequentemente acessados pela CPU, reduzindo, assim, o tempo de acesso à memória principal.


( ) A arquitetura RISC (Reduced Instruction Set Computing) prioriza a complexidade das instruções sobre a velocidade de execução, resultando em processadores mais lentos, mas mais eficientes.


( ) MIPS (Microprocessor without Interlocked Pipeline Stages) é um exemplo de arquitetura CISC (Complex Instruction Set Computing).



A sequência correta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q886243 | Direito Administrativo, Agentes públicos e Lei 8112 de 1990, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Conforme, exclusivamente, o texto da Lei nº 8.112/90, que estabelece o Regime Jurídico dos servidores públicos civis da União, considere as afirmativas abaixo.

I  →  O instituto da remoção é, concomitantemente, hipótese de provimento e vacância.
II  →  O requerimento e o pedido de reconsideração, previstos dentre os “direitos de petição”, deverão ser despachados no prazo de 5 (cinco) dias e decididos dentro de 30 (trinta) dias.
III  →  É considerado como de efetivo exercício todo o afastamento em virtude de missão ou estudo no exterior.

Está(ão) correta(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q886244 | Governança de TI, ITIL v 3, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

De acordo com o framework ITIL V3, é INCORRETO afirmar que um dos objetivos do processo de melhoria contínua do serviço é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q886246 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

De acordo com a norma ABNT NBR ISO/IEC 27002, compõem essa norma os seguintes códigos de práticas de gestão de segurança da informação, EXCETO
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir.

I  →  É um endereço que identifica a máscara e roteador padrão da rede.
II  →  É um número atribuído dinamicamente pelo rotador da rede para comunicação.
III  →  É um identificador único atribuído pelo fabricante do equipamento.
IV  →  É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.

Estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.