Questões de Concursos UFSM Resolva questões de UFSM comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. UFSM Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q886260 | Redes de Computadores, UDP User Datagram Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Em relação aos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol), considere as afirmativas a seguir. I → O protocolo TCP, por ser orientado à conexão, oferece confiabilidade na entrega dos dados. II → O protocolo UDP possui características adicionais quanto à segurança e à criptografia e, por isso, é considerado o sucessor do protocolo TCP. III → Independentemente do protocolo utilizado, TCP ou UDP, o impacto na latência é nulo. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas II. ✂️ c) apenas I e II. ✂️ d) apenas I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q886250 | Programação, Python, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considere as seguintes afirmações sobre recursividade em Python. I → Uma função recursiva deve sempre ter uma condição de parada para evitar um loop infinito. II → Recursão consome menos memória do que abordagens iterativas para resolver o mesmo problema. III → O Python impõe um limite máximo de profundidade de recursão para evitar estouro de pilha. IV → A recursividade é adequada para todos os tipos de problemas de programação. Estão corretas ✂️ a) apenas I e II. ✂️ b) apenas II e III. ✂️ c) apenas III e IV. ✂️ d) apenas I, II e III. ✂️ e) apenas I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q886249 | Algoritmos e Estrutura de Dados, Pilhas, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Assinale a alternativa que representa uma estrutura de dados do tipo LIFO (Last In First Out). ✂️ a) Fila. ✂️ b) Lista Ordenada. ✂️ c) Pilha. ✂️ d) Vetor. ✂️ e) Lista. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q886248 | Programação, Python, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considere as duas listas em Python apresentadas a seguir. lista1 = ['maça', 'banana', 'laranja'] lista2 = ['uva','melancia','abacaxi'] Assinale a alternativa que representa uma maneira INCORRETA de unir as duas listas. ✂️ a) lista1 + lista2 ✂️ b) lista1.extend(lista2) ✂️ c) lista1.append(lista2) ✂️ d) list(lista1) + lista2 ✂️ e) tuple(lista1 + lista2) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q886263 | Redes de Computadores, Switches, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando que hubs e switches são equipamentos comumente encontrados na infraestrutura de rede de uma empresa, assinale a alternativa correta. ✂️ a) Um hub pode filtrar o tráfego de rede ao enviar as mensagens recebidas para todos os outros dispositivos conectados. ✂️ b) Operando na camada física do Modelo OSI, um switch pode segmentar o tráfego de rede. ✂️ c) Um hub fornece uma conexão sem fio, enquanto um switch fornece uma conexão cab ✂️ d) Um switch é um dispositivo mais antigo que um hub. ✂️ e) Um switch apresenta o mesmo comportamento de um hub até identificar em qual porta encontram-se os equipamentos conectados a ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q886267 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024O gerenciamento e configuração de equipamentos de rede se baseiam na utilização de protocolos. Sobre protocolos destinados ao acesso remoto, monitoramento e transferência de arquivos, considere as afirmativas a seguir. I → Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede. II → Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão. III → Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas I e II. ✂️ c) apenas I e III. ✂️ d) apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q886256 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando os protocolos de rede, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir. ( ) O SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede e suporta a configuração remota desses dispositivos. ( ) O protocolo SSH (Secure Shell) é usado exclusivamente para a transferência de arquivos entre computadores em uma rede. ( ) O SNMP (Simple Network Management Protocol) utiliza uma arquitetura de gerenciamento baseada em agentes e gerentes, cujos dispositivos de rede (agentes) coletam e armazenam informações sobre si mesmos, enquanto as estações de gerenciamento (gerentes) solicitam e analisam esses dados para fins de monitoramento e controle. ( ) Mesmo que incomum, o protocolo SNMP (Simple Network Management Protocol) pode ser configurado para utilizar o protocolo TCP (Transmission Control Protocol) em vez do UDP (User Datagram Protocol) para comunicação entre agentes e gerentes, proporcionando uma maior confiabilidade na transmissão de dados em ambientes de rede críticos. A sequência correta é ✂️ a) F – V – F – F. ✂️ b) V – F – V – V. ✂️ c) F – V – F – V. ✂️ d) F – F – V – F. ✂️ e) V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q886251 | Banco de Dados, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre as formas normais de normalização de banco de dados relacional, assinale a alternativa correta. ✂️ a) A primeira forma normal (1FN) requer que cada coluna em uma tabela contenha valores únicos, para assim, eliminar a redundância de dados. ✂️ b) A terceira forma normal (3FN) elimina a redundância de dados ao permitir apenas dependências transitivas entre as colunas, o que garante assim, a integridade referencial. ✂️ c) A terceira forma normal (3FN) permite a existência de dependências transitivas entre as colunas, desde que estejam de acordo com a estrutura lógica da tabela. ✂️ d) A primeira forma normal (1FN) garante que não haja grupos repetidos de dados em uma tabela, o que evita assim, duplicação de informações. ✂️ e) A segunda forma normal (2FN) exige que todas as dependências funcionais não triviais sejam eliminadas, para garantir que cada coluna na tabela seja totalmente dependente da chave primária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q886257 | Redes de Computadores, Roteadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre dispositivos e técnicas aplicados na interconexão de redes de computadores, assinale a alternativa correta. ✂️ a) Os switches de rede operam na camada de transporte do modelo OSI (Open Systems Interconnection) e são responsáveis pelo roteamento de pacotes entre diferentes sub-redes. ✂️ b) O roteador é um dispositivo de rede responsável pela interconexão de diferentes redes. ✂️ c) O NAT (Network Address Translation) é uma técnica utilizada para diminuir a latência de uma rede ao traduzir endereços IP internos para endereços IP públicos. ✂️ d) O DHCP (Dynamic Host Configuration Protocol) é usado para tradução de endereços IP internos. ✂️ e) O ARP (Address Resolution Protocol) é usado, exclusivamente, para roteamento de pacotes entre diferentes sub-redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q886255 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024No contexto de redes de computadores, os protocolos desempenham um papel crucial na comunicação entre os dispositivos. Cada protocolo possui características específicas que determinam seu comportamento e sua utilização dentro de uma rede. Sobre protocolos de rede, considere as afirmativas a seguir. I → O protocolo UDP (User Datagram Protocol) é considerado um protocolo orientado à conexão e que garante a entrega confiável de dados através de uma conexão estabelecida entre emissor e receptor. II → O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes de dados em uma rede. III → O protocolo ICMP (Internet Control Message Protocol) é usado para transmissão de dados de voz sobre IP (VoIP). IV → O protocolo IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) é amplamente utilizado na internet moderna. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas II. ✂️ c) apenas III. ✂️ d) apenas IV. ✂️ e) apenas I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q886258 | Redes de Computadores, Cabeamento, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Em uma infraestrutura física de uma rede, tradicionalmente são encontrados diferentes tipos de equipamentos, como roteadores, switches, servidores e patch panels. A principal função de um patch panel é ✂️ a) amplificar o sinal de rede. ✂️ b) organizar cabos de rede. ✂️ c) fornecer acesso à Internet. ✂️ d) realizar a criptografia dos dados transmitidos. ✂️ e) gerenciar a largura de banda da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q886245 | Governança de TI, ITIL v 3, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024De acordo com o framework ITIL V3, o objetivo do processo de gerenciamento do catálogo de serviços é ✂️ a) identificar e definir o valor do negócio provido pelos serviços de TI. ✂️ b) manter e melhorar a qualidade dos serviços por meio de um ciclo constante de acordos, monitoração e relatórios dos níveis de serviço. ✂️ c) assegurar que o catálogo de serviços seja produzido, mantido e contenha não só informações precisas sobre todos os serviços operacionais, como também sobre aqueles que estão para entrar em produção. ✂️ d) garantir que o acesso às informações do catálogo de serviços seja fornecedido de maneira correta (confidencialidade de dados). ✂️ e) minimizar a interrupção nos serviços de TI por meio da organização dos recursos para solucionar problemas de acordo com as necessidades de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q886247 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação ✂️ a) a proteção de dados e privacidade de dados pessoais. ✂️ b) a restrição de acesso à informação. ✂️ c) o controle de vulnerabilidade técnica. ✂️ d) a coleta de evidências. ✂️ e) o registro de usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q886264 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Em um ambiente Linux, considere a execução do comando "chmod u=rwx,go=rx access.log". Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado? ✂️ a) chmod 755 access.log ✂️ b) chmod 744 access.log ✂️ c) chmod 760 access.log ✂️ d) chmod 754 access.log ✂️ e) chmod 777 access.log Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q886252 | Programação, Linguagens de programação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando a herança em Java, assinale a alternativa correta. ✂️ a) Uma classe pode herdar de múltiplas classes em Java. ✂️ b) Todos os atributos e métodos de uma classe pai são automaticamente acessíveis na classe filha. ✂️ c) A palavra-chave "extends" é usada para implementar a composição entre classes. ✂️ d) A herança em Java é uma forma de reutilização de código, mas pode levar à criação de acoplamento forte entre as classes. ✂️ e) Em uma relação de duas classes, em que uma classe filha foi herdada de uma classe pai, a classe filha pode substituir o método privado da classe pai. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q886254 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando conceitos relacionados à arquitetura de computadores, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir. ( ) O conceito de pipeline de instrução em arquitetura de computadores refere-se à capacidade de processar múltiplas instruções simultaneamente, aumentando assim a taxa de transferência de instruções.( ) A memória cache é uma memória de alta velocidade usada para armazenar temporariamente dados frequentemente acessados pela CPU, reduzindo, assim, o tempo de acesso à memória principal. ( ) A arquitetura RISC (Reduced Instruction Set Computing) prioriza a complexidade das instruções sobre a velocidade de execução, resultando em processadores mais lentos, mas mais eficientes. ( ) MIPS (Microprocessor without Interlocked Pipeline Stages) é um exemplo de arquitetura CISC (Complex Instruction Set Computing). A sequência correta é ✂️ a) V – V – F – F. ✂️ b) V – F – V – F. ✂️ c) F – V – F – V. ✂️ d) V – V – V – F. ✂️ e) F – F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q886243 | Direito Administrativo, Agentes públicos e Lei 8112 de 1990, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Conforme, exclusivamente, o texto da Lei nº 8.112/90, que estabelece o Regime Jurídico dos servidores públicos civis da União, considere as afirmativas abaixo. I → O instituto da remoção é, concomitantemente, hipótese de provimento e vacância. II → O requerimento e o pedido de reconsideração, previstos dentre os “direitos de petição”, deverão ser despachados no prazo de 5 (cinco) dias e decididos dentro de 30 (trinta) dias. III → É considerado como de efetivo exercício todo o afastamento em virtude de missão ou estudo no exterior. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas II. ✂️ c) apenas III. ✂️ d) apenas I e II. ✂️ e) apenas I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q886244 | Governança de TI, ITIL v 3, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024De acordo com o framework ITIL V3, é INCORRETO afirmar que um dos objetivos do processo de melhoria contínua do serviço é ✂️ a) aperfeiçoar a qualidade do serviço e a eficiência e a eficácia dos processos. ✂️ b) buscar o custo efetivo da entrega de serviços de TI. ✂️ c) verificar se os níveis de serviços estão sendo alcançados. ✂️ d) reduzir o número geral de incidentes. ✂️ e) assegurar que os métodos de gerenciamento da qualidade suportem as atividades de melhoria contínua Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q886246 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024De acordo com a norma ABNT NBR ISO/IEC 27002, compõem essa norma os seguintes códigos de práticas de gestão de segurança da informação, EXCETO ✂️ a) segurança física do ambiente. ✂️ b) relacionamento de cadeia de suprimentos. ✂️ c) gerenciamento de mudanças. ✂️ d) criptografia. ✂️ e) segurança nas informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir. I → É um endereço que identifica a máscara e roteador padrão da rede. II → É um número atribuído dinamicamente pelo rotador da rede para comunicação. III → É um identificador único atribuído pelo fabricante do equipamento. IV → É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio. Estão corretas ✂️ a) apenas I e II. ✂️ b) apenas I e III. ✂️ c) apenas II e IV. ✂️ d) apenas III e IV. ✂️ e) apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q886260 | Redes de Computadores, UDP User Datagram Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Em relação aos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol), considere as afirmativas a seguir. I → O protocolo TCP, por ser orientado à conexão, oferece confiabilidade na entrega dos dados. II → O protocolo UDP possui características adicionais quanto à segurança e à criptografia e, por isso, é considerado o sucessor do protocolo TCP. III → Independentemente do protocolo utilizado, TCP ou UDP, o impacto na latência é nulo. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas II. ✂️ c) apenas I e II. ✂️ d) apenas I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q886250 | Programação, Python, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considere as seguintes afirmações sobre recursividade em Python. I → Uma função recursiva deve sempre ter uma condição de parada para evitar um loop infinito. II → Recursão consome menos memória do que abordagens iterativas para resolver o mesmo problema. III → O Python impõe um limite máximo de profundidade de recursão para evitar estouro de pilha. IV → A recursividade é adequada para todos os tipos de problemas de programação. Estão corretas ✂️ a) apenas I e II. ✂️ b) apenas II e III. ✂️ c) apenas III e IV. ✂️ d) apenas I, II e III. ✂️ e) apenas I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q886249 | Algoritmos e Estrutura de Dados, Pilhas, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Assinale a alternativa que representa uma estrutura de dados do tipo LIFO (Last In First Out). ✂️ a) Fila. ✂️ b) Lista Ordenada. ✂️ c) Pilha. ✂️ d) Vetor. ✂️ e) Lista. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q886248 | Programação, Python, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considere as duas listas em Python apresentadas a seguir. lista1 = ['maça', 'banana', 'laranja'] lista2 = ['uva','melancia','abacaxi'] Assinale a alternativa que representa uma maneira INCORRETA de unir as duas listas. ✂️ a) lista1 + lista2 ✂️ b) lista1.extend(lista2) ✂️ c) lista1.append(lista2) ✂️ d) list(lista1) + lista2 ✂️ e) tuple(lista1 + lista2) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q886263 | Redes de Computadores, Switches, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando que hubs e switches são equipamentos comumente encontrados na infraestrutura de rede de uma empresa, assinale a alternativa correta. ✂️ a) Um hub pode filtrar o tráfego de rede ao enviar as mensagens recebidas para todos os outros dispositivos conectados. ✂️ b) Operando na camada física do Modelo OSI, um switch pode segmentar o tráfego de rede. ✂️ c) Um hub fornece uma conexão sem fio, enquanto um switch fornece uma conexão cab ✂️ d) Um switch é um dispositivo mais antigo que um hub. ✂️ e) Um switch apresenta o mesmo comportamento de um hub até identificar em qual porta encontram-se os equipamentos conectados a ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q886267 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024O gerenciamento e configuração de equipamentos de rede se baseiam na utilização de protocolos. Sobre protocolos destinados ao acesso remoto, monitoramento e transferência de arquivos, considere as afirmativas a seguir. I → Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede. II → Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão. III → Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas I e II. ✂️ c) apenas I e III. ✂️ d) apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q886256 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando os protocolos de rede, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir. ( ) O SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede e suporta a configuração remota desses dispositivos. ( ) O protocolo SSH (Secure Shell) é usado exclusivamente para a transferência de arquivos entre computadores em uma rede. ( ) O SNMP (Simple Network Management Protocol) utiliza uma arquitetura de gerenciamento baseada em agentes e gerentes, cujos dispositivos de rede (agentes) coletam e armazenam informações sobre si mesmos, enquanto as estações de gerenciamento (gerentes) solicitam e analisam esses dados para fins de monitoramento e controle. ( ) Mesmo que incomum, o protocolo SNMP (Simple Network Management Protocol) pode ser configurado para utilizar o protocolo TCP (Transmission Control Protocol) em vez do UDP (User Datagram Protocol) para comunicação entre agentes e gerentes, proporcionando uma maior confiabilidade na transmissão de dados em ambientes de rede críticos. A sequência correta é ✂️ a) F – V – F – F. ✂️ b) V – F – V – V. ✂️ c) F – V – F – V. ✂️ d) F – F – V – F. ✂️ e) V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q886251 | Banco de Dados, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre as formas normais de normalização de banco de dados relacional, assinale a alternativa correta. ✂️ a) A primeira forma normal (1FN) requer que cada coluna em uma tabela contenha valores únicos, para assim, eliminar a redundância de dados. ✂️ b) A terceira forma normal (3FN) elimina a redundância de dados ao permitir apenas dependências transitivas entre as colunas, o que garante assim, a integridade referencial. ✂️ c) A terceira forma normal (3FN) permite a existência de dependências transitivas entre as colunas, desde que estejam de acordo com a estrutura lógica da tabela. ✂️ d) A primeira forma normal (1FN) garante que não haja grupos repetidos de dados em uma tabela, o que evita assim, duplicação de informações. ✂️ e) A segunda forma normal (2FN) exige que todas as dependências funcionais não triviais sejam eliminadas, para garantir que cada coluna na tabela seja totalmente dependente da chave primária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q886257 | Redes de Computadores, Roteadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre dispositivos e técnicas aplicados na interconexão de redes de computadores, assinale a alternativa correta. ✂️ a) Os switches de rede operam na camada de transporte do modelo OSI (Open Systems Interconnection) e são responsáveis pelo roteamento de pacotes entre diferentes sub-redes. ✂️ b) O roteador é um dispositivo de rede responsável pela interconexão de diferentes redes. ✂️ c) O NAT (Network Address Translation) é uma técnica utilizada para diminuir a latência de uma rede ao traduzir endereços IP internos para endereços IP públicos. ✂️ d) O DHCP (Dynamic Host Configuration Protocol) é usado para tradução de endereços IP internos. ✂️ e) O ARP (Address Resolution Protocol) é usado, exclusivamente, para roteamento de pacotes entre diferentes sub-redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q886255 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024No contexto de redes de computadores, os protocolos desempenham um papel crucial na comunicação entre os dispositivos. Cada protocolo possui características específicas que determinam seu comportamento e sua utilização dentro de uma rede. Sobre protocolos de rede, considere as afirmativas a seguir. I → O protocolo UDP (User Datagram Protocol) é considerado um protocolo orientado à conexão e que garante a entrega confiável de dados através de uma conexão estabelecida entre emissor e receptor. II → O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes de dados em uma rede. III → O protocolo ICMP (Internet Control Message Protocol) é usado para transmissão de dados de voz sobre IP (VoIP). IV → O protocolo IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) é amplamente utilizado na internet moderna. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas II. ✂️ c) apenas III. ✂️ d) apenas IV. ✂️ e) apenas I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q886258 | Redes de Computadores, Cabeamento, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Em uma infraestrutura física de uma rede, tradicionalmente são encontrados diferentes tipos de equipamentos, como roteadores, switches, servidores e patch panels. A principal função de um patch panel é ✂️ a) amplificar o sinal de rede. ✂️ b) organizar cabos de rede. ✂️ c) fornecer acesso à Internet. ✂️ d) realizar a criptografia dos dados transmitidos. ✂️ e) gerenciar a largura de banda da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q886245 | Governança de TI, ITIL v 3, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024De acordo com o framework ITIL V3, o objetivo do processo de gerenciamento do catálogo de serviços é ✂️ a) identificar e definir o valor do negócio provido pelos serviços de TI. ✂️ b) manter e melhorar a qualidade dos serviços por meio de um ciclo constante de acordos, monitoração e relatórios dos níveis de serviço. ✂️ c) assegurar que o catálogo de serviços seja produzido, mantido e contenha não só informações precisas sobre todos os serviços operacionais, como também sobre aqueles que estão para entrar em produção. ✂️ d) garantir que o acesso às informações do catálogo de serviços seja fornecedido de maneira correta (confidencialidade de dados). ✂️ e) minimizar a interrupção nos serviços de TI por meio da organização dos recursos para solucionar problemas de acordo com as necessidades de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q886247 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação ✂️ a) a proteção de dados e privacidade de dados pessoais. ✂️ b) a restrição de acesso à informação. ✂️ c) o controle de vulnerabilidade técnica. ✂️ d) a coleta de evidências. ✂️ e) o registro de usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q886264 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Em um ambiente Linux, considere a execução do comando "chmod u=rwx,go=rx access.log". Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado? ✂️ a) chmod 755 access.log ✂️ b) chmod 744 access.log ✂️ c) chmod 760 access.log ✂️ d) chmod 754 access.log ✂️ e) chmod 777 access.log Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q886252 | Programação, Linguagens de programação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando a herança em Java, assinale a alternativa correta. ✂️ a) Uma classe pode herdar de múltiplas classes em Java. ✂️ b) Todos os atributos e métodos de uma classe pai são automaticamente acessíveis na classe filha. ✂️ c) A palavra-chave "extends" é usada para implementar a composição entre classes. ✂️ d) A herança em Java é uma forma de reutilização de código, mas pode levar à criação de acoplamento forte entre as classes. ✂️ e) Em uma relação de duas classes, em que uma classe filha foi herdada de uma classe pai, a classe filha pode substituir o método privado da classe pai. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q886254 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Considerando conceitos relacionados à arquitetura de computadores, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir. ( ) O conceito de pipeline de instrução em arquitetura de computadores refere-se à capacidade de processar múltiplas instruções simultaneamente, aumentando assim a taxa de transferência de instruções.( ) A memória cache é uma memória de alta velocidade usada para armazenar temporariamente dados frequentemente acessados pela CPU, reduzindo, assim, o tempo de acesso à memória principal. ( ) A arquitetura RISC (Reduced Instruction Set Computing) prioriza a complexidade das instruções sobre a velocidade de execução, resultando em processadores mais lentos, mas mais eficientes. ( ) MIPS (Microprocessor without Interlocked Pipeline Stages) é um exemplo de arquitetura CISC (Complex Instruction Set Computing). A sequência correta é ✂️ a) V – V – F – F. ✂️ b) V – F – V – F. ✂️ c) F – V – F – V. ✂️ d) V – V – V – F. ✂️ e) F – F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q886243 | Direito Administrativo, Agentes públicos e Lei 8112 de 1990, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Conforme, exclusivamente, o texto da Lei nº 8.112/90, que estabelece o Regime Jurídico dos servidores públicos civis da União, considere as afirmativas abaixo. I → O instituto da remoção é, concomitantemente, hipótese de provimento e vacância. II → O requerimento e o pedido de reconsideração, previstos dentre os “direitos de petição”, deverão ser despachados no prazo de 5 (cinco) dias e decididos dentro de 30 (trinta) dias. III → É considerado como de efetivo exercício todo o afastamento em virtude de missão ou estudo no exterior. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas II. ✂️ c) apenas III. ✂️ d) apenas I e II. ✂️ e) apenas I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q886244 | Governança de TI, ITIL v 3, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024De acordo com o framework ITIL V3, é INCORRETO afirmar que um dos objetivos do processo de melhoria contínua do serviço é ✂️ a) aperfeiçoar a qualidade do serviço e a eficiência e a eficácia dos processos. ✂️ b) buscar o custo efetivo da entrega de serviços de TI. ✂️ c) verificar se os níveis de serviços estão sendo alcançados. ✂️ d) reduzir o número geral de incidentes. ✂️ e) assegurar que os métodos de gerenciamento da qualidade suportem as atividades de melhoria contínua Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q886246 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024De acordo com a norma ABNT NBR ISO/IEC 27002, compõem essa norma os seguintes códigos de práticas de gestão de segurança da informação, EXCETO ✂️ a) segurança física do ambiente. ✂️ b) relacionamento de cadeia de suprimentos. ✂️ c) gerenciamento de mudanças. ✂️ d) criptografia. ✂️ e) segurança nas informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir. I → É um endereço que identifica a máscara e roteador padrão da rede. II → É um número atribuído dinamicamente pelo rotador da rede para comunicação. III → É um identificador único atribuído pelo fabricante do equipamento. IV → É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio. Estão corretas ✂️ a) apenas I e II. ✂️ b) apenas I e III. ✂️ c) apenas II e IV. ✂️ d) apenas III e IV. ✂️ e) apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro