Início

Questões de Concursos UFRN

Resolva questões de UFRN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q710944 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

142Q712517 | Gestão de Pessoas, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

Os programas de treinamento e desenvolvimento de pessoas devem ser avaliados de forma contínua para que seja identificada sua real efetividade. Vários são os métodos para avaliar esses programas. O método que objetiva identificar a percepção dos participantes em relação ao conteúdo, ao facilitador e à experiência de aprendizagem é a avaliação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

143Q711149 | Engenharia de Software, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Há um tipo de diagrama da UML que dá ênfase à ordenação temporal em que as mensagens são trocadas entre os objetos de um software. Além disso, apresenta conceitos de atores, objetos, gate, fragmento e linha de vida. Esse diagrama é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

144Q708846 | Programação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O chefe do departamento de TI da Security10 enviou para João, por e-mail, o programa simples em linguagem C, mostrado abaixo, com intuito de aferir os conhecimentos do novo contratado sobre segurança de software.

L1. void LerParametros (char *arg);

L2. void main (int argc, char *argv[]) {

L3. if (arg > 1){

L4. printf ("Parametros informados: %s ", argv[1]);

L5. LerParametros (argv[1]);

L6. }

L7. }

L8. void LerParametros (char *arg) {

L9. char buffer[10];

L10. strcpy (buffer, arg);

L11. printf (buffer);

L12. }


Junto ao código, estava a mensagem: “João, por favor, verifique esse código. Sei que estamos fazendo algo errado e, com isso, expondo uma vulnerabilidade de segurança comum em programação, mas não consigo perceber qual. Falamos mais sobre isso na segunda”. João, ao analisar o código enviado, concluiu que esse apresenta como vulnerabilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

145Q690402 | Direito Administrativo, Regime Jurídico e Estatuto de Servidores Públicos, Assistente Social, UFRN, COMPERVE, 2019

O Regime Jurídico dos Servidores Públicos Civis da União (Lei nº 8.112/90) prevê a possibilidade de afastamento preventivo do cargo no decorrer do processo disciplinar, como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade. À luz do que estabelece a sobredita lei, o servidor poderá ser afastado do exercício do cargo pelo prazo de até sessenta dias,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

146Q689949 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

Os fundamentos do serviço social permeiam a interlocução entre o serviço social e a sociedade e consistem na matriz explicativa da realidade e da profissão. Tais fundamentos são constituídos por múltiplas dimensões, sendo essas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

147Q710440 | Administração Pública, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

Nas universidades federais, são realizados determinados processos de controle de gestão, os quais contêm procedimentos de aprovação dos relatórios de gestão de cada unidade descentralizada. A análise dos gastos descentralizados dessas unidades é feita antes da atuação fiscalizadora do Conselho de Curadores (CONCURA), o qual faz parte da estrutura organizacional da instituição. O órgão de controle responsável por essa análise é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

148Q711584 | Informática, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um ultrabook da UFRN apresentou problema em seu disco rígido, que precisará ser substituído. O técnico em tecnologia da informação foi acionado e ficou responsável por escolher a melhor especificação de disco compatível para efetuar a compra e substituição. Dentre as opções listadas no sistema de compras da instituição, a que apresenta a melhor performance é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

149Q711839 | Gestão de Pessoas, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

Um dos programas de capacitação de uma determinada instituição objetiva promover a integração de novos colaboradores na organização. Esse programa deve incluir ações que lhes permitam conhecer os vários níveis da sua cultura. Segundo Schein, no nível dos artefatos, estão incluídos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

150Q691703 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

O diálogo do serviço social com o marxismo é o que permite à profissão despertar e tomar consciência para a sua inserção na sociedade de classes. Para tanto, cabe destacar a contribuição do Movimento de Reconceituação, iniciado no continente latino -americano no início dos anos 1960. Entretanto, neste período, a aproximação da profissão com o marxismo ocorre com algumas limitações decorrentes da apropriação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

151Q425809 | Direito Constitucional, Ordem Social, Assistente Social, UFRN, COMPERVE

Na Constituição Brasileira(1988), a noção de seguridade social, tendo como pressuposto básico o status de cidadania, se expressa em dois princípios fundamentais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

152Q710503 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Independentemente do crescimento futuro dos equipamentos sem fio para internet, já está claro que as redes Wi-Fi e os serviços móveis relacionados que elas possibilitam vieram para ficar. Do ponto de vista de rede, alguns desafios no uso do wireless diferem do uso comum das redes cabeadas. A respeito das redes sem fio (IEEE 802.11),
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q711014 | Administração Geral, Administrador, UFRN, COMPERVE, 2019

No contexto dos processos de negócio, as dimensões para medir o desempenho são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

154Q708238 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

155Q708918 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

156Q541531 | Probabilidade e Estatística, Média, Administrador, UFRN, COMPERVE

O hospital ABC, com 232 leitos disponíveis para internação, no mês de abril de 2003, apresentou os seguintes dados estatísticos : altas = 397, Óbitos = 13; diárias utilizadas = 3485, Qual a média de permanência dos pacientes saídos no período citado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

157Q708982 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q707980 | Gestão de Projetos, Administrador, UFRN, COMPERVE, 2019

As técnicas ágeis foram utilizadas, inicialmente, no desenvolvimento de projetos de software e, atualmente, estão sendo empregadas em vários contextos da gestão de projetos de outros segmentos. As técnicas ágeis têm como princípio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

159Q711039 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. O valor retornado por uma função hash é chamado código hash, ou simplesmente hash. Essas funções são consideradas unidirecionais, garantindo que a partir do código hash seja impossível voltar aos dados que foram usados para gerá-lo. As funções hash conhecidas e ainda utilizadas são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

160Q707774 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.

echo "0" > /proc/sys/net/ipv4/tcp_syncookies

$IPTABLES -N REGRA-Y

$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y

$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN

$IPTABLES -A REGRA-Y -j DROP

A REGRA-Y definida permite impedir o ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.