Início

Questões de Concursos UFRN

Resolva questões de UFRN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q707008 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

162Q689637 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

Frente ao ajuste neoliberal, as políticas sociais são consideradas como custos excessivos para o Estado, geradoras de desequilíbrio e, preferencialmente, devem ser acessadas via mercado, resultando na sua privatização e na mercantilização do atendimento das necessidades sociais. Considerando esse cenário, a intervenção do assistente social orientada por uma perspectiva crítica deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

163Q707671 | Programação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em aplicações em que se utilizam os conceitos de orientação a objetos, precisa-se constantemente manipular muitas informações e muitos objetos ao mesmo tempo. Então, utilizam-se estruturas que permitem armazená-los e recuperá-los sempre que se desejar. A linguagem Java oferece várias dessas estruturas de dados em um conjunto de classes chamadas de coleções. Nesse contexto, uma API da linguagem Java que tem como característica implementar coleções ordenadas (sequências) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

164Q710820 | Informática, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Uma transação é uma sequência de operações executadas como uma operação única. Esse conceito é de fundamental importância no contexto de bancos de dados pelo fato de lhes garantir que os registros manipulados por essas operações permaneçam em um estado consistente mesmo quando se têm operações concorrentes e/ou eventuais falhas. Para que isso seja possível, um conjunto de quatro propriedades conhecidas pelo acrônimo ACID devem ser satisfeitas. São elas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

165Q709590 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em segurança de redes, é possível a utilização de diferentes métodos para a imposição de acesso à rede, permitindo liberar o acesso apenas aos elementos devidamente autorizados. Nessa perspectiva, muitos fornecedores de equipamentos de rede oferecem suporte a múltiplos métodos, permitindo combiná-los de acordo com a necessidade. Firewall e Redes locais virtuais (VLANs) são exemplos desses métodos. Nesse sentido, outro método bastante comum, utilizado inclusive em redes sem fios, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

166Q710646 | Gestão de Projetos, Administrador, UFRN, COMPERVE, 2019

O PRINCE2 é uma metodologia de gestão de projetos desenvolvida pelo Governo do Reino Unido na década de 1970. Com relação ao PRINCE2, considere as afirmações abaixo. I O PRINCE2 é formado por quatro elementos básicos: princípios, temas, processos e estratégia. II O business case trata dos conhecimentos relativos às aquisições do projeto. III O processo Managing a Stage Boundary (SB) é responsável pelo gerenciamento das fronteiras entre os estágios. IV O processo Starting Up a Project (SU) tem como função avaliar o projeto. Das afirmações, estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

167Q707269 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam automaticamente redirecionadas para a porta usada pelo Squid é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

168Q707240 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

169Q709878 | Gestão de Projetos, Administrador, UFRN, COMPERVE, 2019

gestão de mudanças em projetos é importante para seu êxito. No contexto de gestão de mudanças em projetos, uma macroatividade é a gestão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

170Q684318 | Português, Interpretação de Textos, Assistente Social, UFRN, COMPERVE, 2019

      Um silêncio que MATA
                                                                               Cláudia Maria França Pádua
      A agressividade é a arma que o indivíduo utiliza para manifestar seu ódio. Existem vários tipos de violência, e os estudos desse tipo de comportamento são constantes com o intuito de descobrir as causas que levam o ser humano a cometer tal infração e que causam indignação aos olhos atentos da sociedade.
      Inúmeras pesquisas mostram, há anos, a vergonhosa prevalência da violência contra as mulheres. Em 2013, 13 mulheres morreram, todos os dias, vítimas de feminicídio, isto é, assassinato em função de seu gênero. Cerca de 30% foram mortas pelo parceiro ou ex-companheiro (Mapa da Violência 2015). Outra pesquisa do Instituto Locomotiva, dessa vez de 2016, aferiu que 2% dos homens admitem espontaneamente ter cometido violência sexual contra uma mulher, mas, diante de uma lista de situações, 18% reconhecem terem sido violentos. Quase um quinto dos 100 milhões de homens brasileiros. E, curiosamente, um estudo recente revelou que 90% concorda que quem presencia ou toma conhecimento de um estupro e fica calado também é culpado. Um percentual relevante, mas por que ainda há tanto silêncio?
      Cinco tipos de violência enquadram todos esses estudos: 1 - violência psicológica: causa danos à autoestima da vítima, podendo ocorrer em casa, na escola, no trabalho, proporcionando humilhação, desvalorização, ofensa, chantagem, manipulação, constrangimento e outros; 2 - violência física: causa danos ao corpo da vítima, podendo ocorrer sob a forma de socos, pontapés, chutes, amarrações e mordidas, impossibilitando defesa; 3 - violência moral: qualquer conduta que proporcione calúnia, difamação ou injúria; 4 - violência sexual: esta não se limita somente ao estupro propriamente dito, mas a atos de violência proibitivos, como, por exemplo, não uso de contraceptivos, obrigação de práticas sexuais, "encoxada" nos transportes públicos, exploração do corpo de adolescentes e pedofilia; 5 - violência simbólica: utilização feminina como "objeto de desejo" (propagandas, outdoors etc.), traçando uma imagem negativa da mulher. O alerta que ecoa é que a violência é silenciosa. Ela ocorre nas residências, nos espaços públicos e em qualquer lugar onde a mulher é assediada.
      O assédio é um comportamento criminoso e deve ser severamente tratado como tal. Seu desenvolvimento relaciona-se com a carência emocional ou com a separação, na infância, do elo materno. A partir desse momento, criam-se, no indivíduo, condutas antissociais, um desajuste afetivo, que podem levá-lo ao cometimento de crimes para sentir prazer no sofrimento dos outros e gerar uma excitação cortical, causando-lhe grande satisfação da libido e de seu ego malformado por uma personalidade psicopática e doentia, na qual os impulsos do mal ganham lugar e ímpeto para cometer tais absurdos. Nesse exato momento, instaura -se o grau de periculosidade do agressor. Portanto, muitas vezes, senão na maioria delas, o agressor sabe que está cometendo um delito e sente, inclusive, prazer nesse comportamento.
      É necessário que as autoridades realizem emergencialmente políticas que inviabilizem esse avanço, para que esse crime não faça parte das principais estatísticas, em que 22 milhões das brasileiras com 16 anos ou mais relatam ter sofrido algum tipo de assédio em 2018. Vítimas com ensino médio e superior relatam, em seus depoimentos, terem sofrido algum tipo de assédio em maior número do que aquelas com ensino fundamental. O caso mais comum citado pela maioria das mulheres entrevistadas é o de comentários desrespeitosos na rua.
      Sabemos que, desde a Idade Média, a violência psicológica e moral contra as mulher es era muito comum, e a violência física se valia até mesmo dos mais diferentes instrumentos de tortura utilizados nas mulheres de forma cruel e sem condenação aos torturadores. O "estripador de seios", por exemplo, costumava ser utilizado para punir mulheres acusadas de realizar bruxaria, aborto ou adultério. As garras aquecidas por brasas eram usadas para arrancar-lhes os seios. E existiram tantos outros instrumentos cruéis que marcaram a história mundial e registraram como a mulher foi e ainda é tratada.
      No Brasil, a tortura se divide em duas fases: a primeira se estende do Brasil Império até a nossa Constituição Federal de 1988. A produção de prova se fazia, até aquela época, de forma brutal, e a escravatura, legalizada, tornava o ambiente adequado à violação da dignidade humana. O Código Criminal de 1830 previu o aumento da dor física, como agravante, e o termo "tortura", que aparece na Lei Penal Brasileira em 1940, quando é arrolada entre os meios cruéis que agravam o delito.
      A segunda fase se inicia com a Constituição de 1988, sob o desrespeito sistemático às liberdades fundamentais do homem, ocorrido nas décadas anteriores. Tipificada finalmente a tortura como crime em nossa legislação, espera-se que as formas mais silenciosas, como as violências psicológica, moral e simbólica, recebam um olhar atento para sua erradicação. Infelizmente, nosso país ainda caminha a passos lentos na recrudescência de leis mais efetivas, em que o respeito deveria permanecer como palavra-chave.
       As mulheres têm, sim, exercido sua voz, mas mergulham, por vezes, em um conformismo de cultura social que não deverá mais ser aceito e precisa urgentemente ser resolvido com políticas públicas adequadas e conscientização. Afinal, não se pode ficar inerte diante da violência que assola o país e gera incredulidade. Sabemos que as palavras têm a força da razão, enquanto a crueldade emana do poder do ódio e da anomia.
PÁDUA, Cláudia Maria França. Um silencia que mata. Psique, ciência e vida. São Paulo: Editora Escala, Ed. 158, abr. 2019. p. 18-19. [Adaptado].
No terceiro parágrafo do texto, predomina a sequência
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

171Q685654 | Português, Interpretação de Textos, Assistente Social, UFRN, COMPERVE, 2019

    Um silêncio que MATA
                                                                               Cláudia Maria França Pádua
      A agressividade é a arma que o indivíduo utiliza para manifestar seu ódio. Existem vários tipos de violência, e os estudos desse tipo de comportamento são constantes com o intuito de descobrir as causas que levam o ser humano a cometer tal infração e que causam indignação aos olhos atentos da sociedade.
      Inúmeras pesquisas mostram, há anos, a vergonhosa prevalência da violência contra as mulheres. Em 2013, 13 mulheres morreram, todos os dias, vítimas de feminicídio, isto é, assassinato em função de seu gênero. Cerca de 30% foram mortas pelo parceiro ou ex-companheiro (Mapa da Violência 2015). Outra pesquisa do Instituto Locomotiva, dessa vez de 2016, aferiu que 2% dos homens admitem espontaneamente ter cometido violência sexual contra uma mulher, mas, diante de uma lista de situações, 18% reconhecem terem sido violentos. Quase um quinto dos 100 milhões de homens brasileiros. E, curiosamente, um estudo recente revelou que 90% concorda que quem presencia ou toma conhecimento de um estupro e fica calado também é culpado. Um percentual relevante, mas por que ainda há tanto silêncio?
      Cinco tipos de violência enquadram todos esses estudos: 1 - violência psicológica: causa danos à autoestima da vítima, podendo ocorrer em casa, na escola, no trabalho, proporcionando humilhação, desvalorização, ofensa, chantagem, manipulação, constrangimento e outros; 2 - violência física: causa danos ao corpo da vítima, podendo ocorrer sob a forma de socos, pontapés, chutes, amarrações e mordidas, impossibilitando defesa; 3 - violência moral: qualquer conduta que proporcione calúnia, difamação ou injúria; 4 - violência sexual: esta não se limita somente ao estupro propriamente dito, mas a atos de violência proibitivos, como, por exemplo, não uso de contraceptivos, obrigação de práticas sexuais, "encoxada" nos transportes públicos, exploração do corpo de adolescentes e pedofilia; 5 - violência simbólica: utilização feminina como "objeto de desejo" (propagandas, outdoors etc.), traçando uma imagem negativa da mulher. O alerta que ecoa é que a violência é silenciosa. Ela ocorre nas residências, nos espaços públicos e em qualquer lugar onde a mulher é assediada.
      O assédio é um comportamento criminoso e deve ser severamente tratado como tal. Seu desenvolvimento relaciona-se com a carência emocional ou com a separação, na infância, do elo materno. A partir desse momento, criam-se, no indivíduo, condutas antissociais, um desajuste afetivo, que podem levá-lo ao cometimento de crimes para sentir prazer no sofrimento dos outros e gerar uma excitação cortical, causando-lhe grande satisfação da libido e de seu ego malformado por uma personalidade psicopática e doentia, na qual os impulsos do mal ganham lugar e ímpeto para cometer tais absurdos. Nesse exato momento, instaura -se o grau de periculosidade do agressor. Portanto, muitas vezes, senão na maioria delas, o agressor sabe que está cometendo um delito e sente, inclusive, prazer nesse comportamento.
      É necessário que as autoridades realizem emergencialmente políticas que inviabilizem esse avanço, para que esse crime não faça parte das principais estatísticas, em que 22 milhões das brasileiras com 16 anos ou mais relatam ter sofrido algum tipo de assédio em 2018. Vítimas com ensino médio e superior relatam, em seus depoimentos, terem sofrido algum tipo de assédio em maior número do que aquelas com ensino fundamental. O caso mais comum citado pela maioria das mulheres entrevistadas é o de comentários desrespeitosos na rua.
      Sabemos que, desde a Idade Média, a violência psicológica e moral contra as mulher es era muito comum, e a violência física se valia até mesmo dos mais diferentes instrumentos de tortura utilizados nas mulheres de forma cruel e sem condenação aos torturadores. O "estripador de seios", por exemplo, costumava ser utilizado para punir mulheres acusadas de realizar bruxaria, aborto ou adultério. As garras aquecidas por brasas eram usadas para arrancar-lhes os seios. E existiram tantos outros instrumentos cruéis que marcaram a história mundial e registraram como a mulher foi e ainda é tratada.
      No Brasil, a tortura se divide em duas fases: a primeira se estende do Brasil Império até a nossa Constituição Federal de 1988. A produção de prova se fazia, até aquela época, de forma brutal, e a escravatura, legalizada, tornava o ambiente adequado à violação da dignidade humana. O Código Criminal de 1830 previu o aumento da dor física, como agravante, e o termo "tortura", que aparece na Lei Penal Brasileira em 1940, quando é arrolada entre os meios cruéis que agravam o delito.
      A segunda fase se inicia com a Constituição de 1988, sob o desrespeito sistemático às liberdades fundamentais do homem, ocorrido nas décadas anteriores. Tipificada finalmente a tortura como crime em nossa legislação, espera-se que as formas mais silenciosas, como as violências psicológica, moral e simbólica, recebam um olhar atento para sua erradicação. Infelizmente, nosso país ainda caminha a passos lentos na recrudescência de leis mais efetivas, em que o respeito deveria permanecer como palavra-chave.
       As mulheres têm, sim, exercido sua voz, mas mergulham, por vezes, em um conformismo de cultura social que não deverá mais ser aceito e precisa urgentemente ser resolvido com políticas públicas adequadas e conscientização. Afinal, não se pode ficar inerte diante da violência que assola o país e gera incredulidade. Sabemos que as palavras têm a força da razão, enquanto a crueldade emana do poder do ódio e da anomia.
PÁDUA, Cláudia Maria França. Um silencia que mata. Psique, ciência e vida. São Paulo: Editora Escala, Ed. 158, abr. 2019. p. 18-19. [Adaptado].
O assédio é um comportamento criminoso e deve ser severamente tratado como tal. Seu desenvolvimento relaciona-se com a carência emocional ou com a separação, na infância, do elo materno. A partir desse momento, criam-se no indivíduo condutas antissociais, um desajuste afetivo, que[1] podem levá-lo ao cometimento de crimes, para sentir prazer no sofrimento dos outros, e gerar uma excitação cortical, causando-lhe grande satisfação da libido e de seu ego malformado por uma personalidade psicopática e doentia, na qual os impulsos do mal ganham lugar e ímpeto para cometer tais absurdos. Nesse exato momento, instaura-se o grau de periculosidade do agressor. Portanto, muitas vezes, senão na maioria delas, o agressor sabe que está cometendo um delito e sente, inclusive, prazer nesse comportamento.
No parágrafo, emprega-se, prioritariamente, uma estratégia baseada em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

172Q687037 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

Texto associado.

A assessoria, como toda atividade no serviço social, é compreendida como uma ação de sujeitos sociais inseridos nas relações sociais com as quais o assessor interage, numa relação dialética com a realidade da qual faz parte. Tendo por base a perspectiva do projeto ético político profissional, ao ser demandado a prestar uma atividade de assessoramento, o assistente social deve tomar como referência a concepção de assessoria compreendida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

173Q317883 | Administração Geral, Administrador, UFRN, COMPERVE

Total de saídas O resultado do quociente (total de óbitos após 48 horas x 100) indica

                                                                     Total de saídas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

174Q711626 | Sistemas Operacionais, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

175Q706748 | Administração Geral, Tecnólogo em Gestão Pública, UFRN, COMPERVE, 2019

Texto associado.

A possibilidade da ocorrência de eventos que comprometam o sucesso dos objetivos institucionais planejados é uma premissa para que os riscos sejam considerados, mensurados e acompanhados, com vistas a mitigar seus impactos. Numa pesquisa desenvolvida por Mendonça (2017), constatou-se que 68,25% das universidades federais brasileiras utilizam, pelo menos, um método para a gestão do Plano de Desenvolvimento Institucional (PDI), sendo o segundo mais usado, com 17 citações, o Balanced Scorecard. Essa prática está em consonância com as exigências do Tribunal de Contas da União (TCU), que é considerado um órgão de controle
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

176Q685647 | Serviço Social, Assistente Social, UFRN, COMPERVE, 2019

A literatura profissional que trata do projeto ético?político do Serviço Social brasileiro aponta que este possui alguns elementos constitutivos, que são: a explicitação de princípios e valores ético?políticos; uma matriz teórico?metodológica em que se ancora; crítica radical à ordem social vigente – a da sociedade do capital – que produz e reproduz a miséria ao mesmo tempo em que exibe uma produção monumental de riquezas; lutas e posicionamentos políticos acumulados pela categoria, através de suas formas coletivas de organização política, em aliança com os setores mais progressistas da sociedade brasileira. Tais elementos constitutivos possuem componentes que lhe dão materialidade. Esses componentes construídos pelos assistentes sociais são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

177Q709510 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

178Q709298 | Engenharia de Software, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Na UML, um relacionamento é uma ligação entre itens, podendo ser representado graficamente por meio de diferentes tipos de linhas. Sobre os relacionamentos na UML, analise as afirmativas abaixo.


I A associação determina que as instâncias de uma classe estão de alguma forma ligadas às instâncias da outra classe.

II A dependência entre classes indica que os objetos de uma classe usam serviços dos objetos de outra classe.

III A generalização demonstra que as informações de um objeto precisam ser complementadas por um objeto de outra classe.


Dentre as afirmativas, estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

179Q708851 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

180Q708639 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.