Início

Questões de Concursos UFC

Resolva questões de UFC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q951773 | Algoritmos e Estrutura de Dados, Filas, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre a instalação e configuração do Unity em um ambiente que requer acesso à Internet por meio de proxy, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

222Q951825 | Redes de Computadores, Arquiteturas de Rede, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

O Método de Inspeção Semiótica consiste em uma abordagem que utiliza os conceitos da semiótica (ciência que estuda os signos e seus significados) para avaliar a forma como os signos (como ícones, textos, imagens e cores) comunicam mensagens e significados para os usuários. O papel dos signos é representar informações que os usuários precisam interpretar ao interagir com uma interface. Para analisar os signos, existem algumas dimensões que auxiliam na identificação de problemas de comunicação. Qual das alternativas abaixo descreve corretamente uma das dimensões da semiótica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

223Q951831 | Segurança da Informação, Assinatura Digital, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

224Q951752 | Administração de Recursos Materiais, Etapas da Classificação e Codificação de Materiais, Assistente em Administração, UFC, FCPC, 2025

O texto através do qual o serviço público se comunica deve, dentre outros atributos disciplinados no Manual de Redação da Presidência da República (2018), garantir a expressão da vontade estatal sem marcas individuais de quem comunica, de quem recebe e, inclusive, quanto ao próprio assunto tratado, o que pode ser identificado como atributo da:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

225Q951762 | Direito Penal, Crimes Por Preconceito Racial, Assistente em Administração, UFC, FCPC, 2025

Esmeralda, aluna de 15 anos de uma escola da rede particular de ensino, passou a reiteradamente usar, por cima da farda, casacos totalmente fechados, cobrindo os braços e pescoço, mesmo durante o horário do recreio, embora o sol estivesse escaldante. Sua atitude também mudou. Antes descontraída, leve e comunicativa, passou a isolar-se e, quando abordada por colegas ou professores era evasiva ou grosseira. Suas notas caíram vertiginosamente. A psicóloga do colégio resolveu intervir e chamá-la para conversar. Nesse encontro, Esmeralda, em prantos, confessou estar sendo abusada pelo novo namorado de sua mãe, que passara a residir com elas. A psicóloga, comunicando o fato, de forma discreta à coordenação de área, com eles, conjuntamente, de acertada decidiu:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

226Q951822 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Um mapa de jornada do usuário ajuda a documentar e visualizar a experiência passo a passo que alguém tem com um produto ou serviço, do início ao fim. Ele lista as diferentes ações que os usuários realizam para atingir seu objetivo. Tais ações são organizadas em ordem cronológica, frequentemente apresentadas como uma linha do tempo. O início da jornada está à esquerda e o fim à direita, com todas as etapas intermediárias. Acerca dos mapas de jornada do usuário, é correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

227Q951776 | Design Gráfico, Softwares, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em uma aplicação feita no TouchDesigner, um sensor de distância controla a escala de uma imagem projetada na tela. O sensor envia valores de 0 a 1023. A aplicação considera valores apenas na faixa entre 0,5 e 2,0. Que operador deve ser usado para fazer o mapeamento desses valores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

228Q950260 | História, Período Colonial produção de riqueza e escravismo, Vestibular, UFC, VUNESP, 2018

As inscrições para o vestibular de certa universidade puderam ser feitas através de 3 diferentes sites, A, B e C. Sabe-se que A e B receberam, juntos, 1200 inscrições, que B e C receberam, juntos, 1100 inscrições, e que A e C receberam, juntos, 1500 inscrições. Nessas condições, é correto afirmar que o número total de inscrições para esse vestibular foi igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

229Q951827 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

230Q950266 | Geografia, Relevo, manhã, UFC, INEP, 2018

O espaço geográfico, no atual período, que tem como características as redes de comunicação em tempo real, o aumento e circulação de mercadorias em escala global, avanço de ciência e tecnologia, é denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

231Q951815 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Usabilidade pode ser definida como a medida de qualidade da experiência do usuário ao interagir com um produto ou sistema, seja um site, um software, uma tecnologia móvel ou qualquer dispositivo operado pelo usuário. Em qual das afirmativas evidencia-se um problema de usabilidade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

232Q951828 | Redes de Computadores, IP Internet Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em um servidor GNULinux há 4 usuários: alice que pertencente aos grupos alice e sudo; bob que pertencente aos grupos bob e wireshark; carol que pertence aos grupos carol e docker; e marcos que pertence aos grupos marcos e dialout. O usuário alice está configurando o arquivo /etc/hosts e necessita que: bob possa visualizá-lo e alterá-lo, carol possa apenas visualizá-lo e que marcos não possa visualizá-lo e tampouco alterá-lo. Os usuários devem ser mantidos nos seus grupos originais. A saída do comando ls /etc/hosts é:

-rw-rw-r-- 1 root hosts-admin 387 nov 10 00:29 /etc/hosts

A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

233Q951811 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

No contexto de UX, metodologias de pesquisa com usuários podem ser classificadas como quantitativas ou qualitativas, cada uma com características distintas. Metodologias quantitativas focam em dados numéricos e em estatísticas para medir comportamentos ou tendências. Por sua vez, metodologias qualitativas exploram percepções, motivações e contextos por meio de dados descritivos e interpretativos. Diante do exposto, assinale a alternativa que apresenta apenas exemplos de metologias qualitativas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

234Q951820 | Design Gráfico, Linguagem, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Método utilizado para coletar insights sobre comportamentos, atividades e experiências dos usuários ao longo do tempo e em contexto. Ao longo deste método, os participantes relatam suas interações e experiências à medida que ocorrem, em um período que pode variar de alguns dias, semanas, a um mês ou mais. A coleta de insights contextuais e relatados pelos participantes ao longo do tempo torna este método excelente para entender como os usuários se comportam no contexto de suas vidas cotidianas. O texto refere-se a qual método?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

235Q951834 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Ao executar o comando “dig SOA google.com.br +short” em um sistema GNULinux, foi recebido o seguinte retorno:

ns1.google.com. dns-admin.google.com. 694818261 900 900 1800 60

Baseado no retorno recebido, está correta a afirmação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

236Q951817 | Arquitetura de Software, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Uma empresa de turismo online deseja reorganizar a navegação do site para facilitar a busca por pacotes de viagem. A equipe de UX realiza uma sessão com 15 usuários representativos através do uso de cartões. Os cartões incluem destinos como "Paris", "Caribe" e "Amazônia", e temas como "Viagem Romântica", "Ecoturismo" e "Cruzeiros". Durante a sessão, os usuários agrupam os cartões em categorias que fazem sentido para eles, como "Destinos Internacionais", "Destinos Nacionais" e "Temas de Viagem". Alguns criam subgrupos, como "Praias" e "Aventura". Após analisar os padrões, a equipe descobre que os usuários preferem navegar primeiro por tipo de viagem e depois por destino. Com essas informações, o site é reestruturado, oferecendo uma experiência de busca mais intuitiva e eficiente, o que aumenta o engajamento. A partir do cenário descrito, qual técnica de UX foi adotada para chegar às conclusões encontradas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

237Q951840 | Redes de Computadores, Cabeamento, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em um laboratório didático, verificou-se que o patch cord de um dos computadores apresentou descontinuidade no pino 5 durante testes. Considerando que tanto o cabeamento estruturado do laboratório quanto o patch cord em questão utilizam-se do padrão TIA/EIA 568A em ambas as extremidades, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

238Q951846 | Redes de Computadores, Arquitetura TCP/IP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Uma técnica de TI recebeu a tarefa de configurar um serviço Openssh de um determinado servidor GNULinux. As recomendações repassadas pela equipe de segurança da informação foram:

1. Deveria ser alterada a porta padrão para 4221/TCP;
2. Não seja possível o acesso com usuário root;
3. Não seja possível acesso com usuário que possuam senhas em branco;
4. Não seja possível redirecionamento do X11.

Marque a alternativa correta baseada nas considerações apresentadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

239Q951851 | Redes de Computadores, Endereçamento IP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre o protocolo de configuração dinâmica de hospedeiro (DHCP), marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

240Q951791 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em Python, qual das alternativas abaixo descreve corretamente a função do método .append() aplicado a listas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.