Início

Questões de Concursos UFRN

Resolva questões de UFRN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q708846 | Programação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O chefe do departamento de TI da Security10 enviou para João, por e-mail, o programa simples em linguagem C, mostrado abaixo, com intuito de aferir os conhecimentos do novo contratado sobre segurança de software.

L1. void LerParametros (char *arg);

L2. void main (int argc, char *argv[]) {

L3. if (arg > 1){

L4. printf ("Parametros informados: %s ", argv[1]);

L5. LerParametros (argv[1]);

L6. }

L7. }

L8. void LerParametros (char *arg) {

L9. char buffer[10];

L10. strcpy (buffer, arg);

L11. printf (buffer);

L12. }


Junto ao código, estava a mensagem: “João, por favor, verifique esse código. Sei que estamos fazendo algo errado e, com isso, expondo uma vulnerabilidade de segurança comum em programação, mas não consigo perceber qual. Falamos mais sobre isso na segunda”. João, ao analisar o código enviado, concluiu que esse apresenta como vulnerabilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

142Q710944 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

143Q712517 | Gestão de Pessoas, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

Os programas de treinamento e desenvolvimento de pessoas devem ser avaliados de forma contínua para que seja identificada sua real efetividade. Vários são os métodos para avaliar esses programas. O método que objetiva identificar a percepção dos participantes em relação ao conteúdo, ao facilitador e à experiência de aprendizagem é a avaliação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

144Q707418 | Administração Pública, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

A Nova Administração Pública (NAP) surgiu na segunda metade do século XX, entre o fim da década de 60 e o início da década de 70, preconizando a administração gerencial e trazendo, para a esfera governamental, os valores de eficiência, eficácia e competitividade. Um princípio basilar da eficiência na gestão pública tem sido o interesse público, que pode ser incluído no modelo desenvolvido por Kaplan e Norton na década de 80. Para acompanhar o desempenho das instituições, eles sugerem a utilização de indicadores operacionais, além dos financeiros, agrupando-os em quatro conjuntos de parâmetros. O alcance do interesse público, portanto, deve ser medido por meio de indicadores do conjunto, que fazem parte da perspectiva
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

145Q693015 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

No âmbito das competências profissionais do assistente social, cabe a este profissional realizar a análise e avaliação de políticas sociais. Estudos sobre essa temática, a partir de uma perspectiva crítico-dialética, indicam aspectos a serem considerados na avaliação de politicas sociais que, no conjunto, fornecem indicadores essenciais com vistas a subsidiar suas análises. Em relação à avaliação de políticas sociais , considere as afirmativas abaixo.
I A avaliação de políticas sociais possui uma dimensão estritamente técnica, cabendo ao avaliador adotar como referência ou preocupação aspectos em relação à seletividade de acesso a direitos e benefícios sociais.
II A natureza e tipo dos direitos e benefícios previstos e/ou implementados, as fontes de financiamento e direção dos gastos e a participação e o controle social democrático são indicadores de avaliação de politicas sociais.
III Os conceitos de Estado e de política social são aspectos estritamente teóricos, sendo desnecessários para a realização da avaliação de políticas, programas sociais e/ou projetos sociais.
IV Os critérios de acesso e permanência dos cidadãos em determinada política e/ou programa social são reveladores de sua capacidade de inclusão e/ou exclusão do acesso.
Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

146Q710440 | Administração Pública, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

Nas universidades federais, são realizados determinados processos de controle de gestão, os quais contêm procedimentos de aprovação dos relatórios de gestão de cada unidade descentralizada. A análise dos gastos descentralizados dessas unidades é feita antes da atuação fiscalizadora do Conselho de Curadores (CONCURA), o qual faz parte da estrutura organizacional da instituição. O órgão de controle responsável por essa análise é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

147Q708918 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

148Q689949 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

Os fundamentos do serviço social permeiam a interlocução entre o serviço social e a sociedade e consistem na matriz explicativa da realidade e da profissão. Tais fundamentos são constituídos por múltiplas dimensões, sendo essas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

149Q708982 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

150Q711839 | Gestão de Pessoas, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

Um dos programas de capacitação de uma determinada instituição objetiva promover a integração de novos colaboradores na organização. Esse programa deve incluir ações que lhes permitam conhecer os vários níveis da sua cultura. Segundo Schein, no nível dos artefatos, estão incluídos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

151Q711584 | Informática, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um ultrabook da UFRN apresentou problema em seu disco rígido, que precisará ser substituído. O técnico em tecnologia da informação foi acionado e ficou responsável por escolher a melhor especificação de disco compatível para efetuar a compra e substituição. Dentre as opções listadas no sistema de compras da instituição, a que apresenta a melhor performance é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

152Q691703 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

O diálogo do serviço social com o marxismo é o que permite à profissão despertar e tomar consciência para a sua inserção na sociedade de classes. Para tanto, cabe destacar a contribuição do Movimento de Reconceituação, iniciado no continente latino -americano no início dos anos 1960. Entretanto, neste período, a aproximação da profissão com o marxismo ocorre com algumas limitações decorrentes da apropriação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q689637 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

Frente ao ajuste neoliberal, as políticas sociais são consideradas como custos excessivos para o Estado, geradoras de desequilíbrio e, preferencialmente, devem ser acessadas via mercado, resultando na sua privatização e na mercantilização do atendimento das necessidades sociais. Considerando esse cenário, a intervenção do assistente social orientada por uma perspectiva crítica deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

154Q425809 | Direito Constitucional, Ordem Social, Assistente Social, UFRN, COMPERVE

Na Constituição Brasileira(1988), a noção de seguridade social, tendo como pressuposto básico o status de cidadania, se expressa em dois princípios fundamentais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

155Q541531 | Probabilidade e Estatística, Média, Administrador, UFRN, COMPERVE

O hospital ABC, com 232 leitos disponíveis para internação, no mês de abril de 2003, apresentou os seguintes dados estatísticos : altas = 397, Óbitos = 13; diárias utilizadas = 3485, Qual a média de permanência dos pacientes saídos no período citado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

156Q711014 | Administração Geral, Administrador, UFRN, COMPERVE, 2019

No contexto dos processos de negócio, as dimensões para medir o desempenho são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

157Q710503 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Independentemente do crescimento futuro dos equipamentos sem fio para internet, já está claro que as redes Wi-Fi e os serviços móveis relacionados que elas possibilitam vieram para ficar. Do ponto de vista de rede, alguns desafios no uso do wireless diferem do uso comum das redes cabeadas. A respeito das redes sem fio (IEEE 802.11),
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q708238 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

159Q707008 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

160Q707980 | Gestão de Projetos, Administrador, UFRN, COMPERVE, 2019

As técnicas ágeis foram utilizadas, inicialmente, no desenvolvimento de projetos de software e, atualmente, estão sendo empregadas em vários contextos da gestão de projetos de outros segmentos. As técnicas ágeis têm como princípio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.