Questões de Concursos UFRPE

Resolva questões de UFRPE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q213770 | Medicina, Médico Cardiologia, UFRPE, COVEST COPSET

Não é característica de HAS secundária:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q681855 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo. 

1) O código é convertido em Javascript, que é suportado em navegadores Web. 
2) A página é convertida em Servlet e compilada. 
3) Os scriptlets são removidos da página JSP e compilados separadamente. 
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q684590 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

. Acerca de conceitos sobre os editores de texto
Microsoft Word 2016 e LibreOffice Writer 5.2, analise
as afirmações abaixo.
1) As margens das páginas podem ser definidas
para 3 cm nas margens superior e esquerda; 2
cm nas margens direita e inferior, através da
caixa de diálogo Margens, do grupo Configurar
Página, da guia Layout, no Microsoft Word 2016.
2) Uma linha de assinatura que especifica a pessoa
que deve assinar pode ser inserida no texto,
através do botão Adicionar uma Linha de
Assinatura, do grupo Texto, da guia Inserir, no
Microsoft Word 2016.
3) A fonte, o estilo da fonte e o tamanho da fonte de
um texto podem ser alterados através da guia
Página Inicial, do grupo Fonte, no LibreOffice
Writer 5.2.
4) Um hiperlink pode ser inserido no texto através
do botão Hiperlink, da guia Inserir, no LibreOffice
Writer 5.2.
5) A caixa de diálogo Painel de Revisão, da guia
Revisão, do grupo Alterações, mostra todas as
alterações feitas no documento, no LibreOffice
Writer 5.2.
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q689329 | Ética na Administração Pública, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Assinale a alternativa que está em conformidade com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q690980 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

A sub-rede identificada com o número IP 150.161.2.128/26 possui como endereço IP de broadcast o número:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q685153 | Engenharia de Software, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Em um programa orientado a objetos, quando dizemos que uma classe A estende a classe B, queremos dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q693238 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Existe um recurso de JEE que supre a necessidade de manter estados entre requisições HTTP, uma vez que o protocolo não o faz. O recurso em questão é o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q691347 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando a Lei nº 12.527/2011, é correto afirmar
que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q686510 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz que
W é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X diz
que T é um gato. Quantos gatos há entre os cinco animais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 
1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 
2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 
3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 
4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q689848 | Engenharia de Software, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q687044 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Sobre JNDI (Java Naming and Directory Interface), analise as proposições abaixo. 

1) O uso de contextos de nomes JNDI se faz necessário junto aos módulos Web Container e EJB Container. 
2) JNDI, parte do projeto de JSF, utiliza XHTML como tecnologia de apresentação dos dados, possibilitando a separação entre as camadas de negócio e de controle. 
3) A arquitetura JNDI consiste em uma application programming interface (API) e uma service provider interface (SPI), em que as aplicações Java utilizam a JNDI SPI para acessar os serviços de diretórios, tais como LDAP e NDS que são, nessa arquitetura, diretamente ligados a JNDI API. 

Está(ão) correta(s), apenas: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q685285 | Informática, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Com relação à implementação de banco de dados, analise as proposições abaixo.
1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N. 
2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos. 
3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação. 
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q213484 | Medicina, Médico Cardiologia, UFRPE, COVEST COPSET

Em relação às fístulas coronárias, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q212813 | Medicina, Médico Cardiologia, UFRPE, COVEST COPSET

Paciente de 58 anos, masculino, chega à emergência por dor precordial constritiva há 50 minutos. O eletrocardiograma apresenta supradesnível de ST em DII, DIII e AVF, infradesnível nas derivações precordiais direitas. Assinale a provável artéria culpada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.