Questões de Concursos UFSM

Resolva questões de UFSM comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q886243 | Direito Administrativo, Agentes públicos e Lei 8112 de 1990, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Conforme, exclusivamente, o texto da Lei nº 8.112/90, que estabelece o Regime Jurídico dos servidores públicos civis da União, considere as afirmativas abaixo.

I  →  O instituto da remoção é, concomitantemente, hipótese de provimento e vacância.
II  →  O requerimento e o pedido de reconsideração, previstos dentre os “direitos de petição”, deverão ser despachados no prazo de 5 (cinco) dias e decididos dentro de 30 (trinta) dias.
III  →  É considerado como de efetivo exercício todo o afastamento em virtude de missão ou estudo no exterior.

Está(ão) correta(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q886254 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considerando conceitos relacionados à arquitetura de computadores, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.



( ) O conceito de pipeline de instrução em arquitetura de computadores refere-se à capacidade de processar múltiplas instruções simultaneamente, aumentando assim a taxa de transferência de instruções.


( ) A memória cache é uma memória de alta velocidade usada para armazenar temporariamente dados frequentemente acessados pela CPU, reduzindo, assim, o tempo de acesso à memória principal.


( ) A arquitetura RISC (Reduced Instruction Set Computing) prioriza a complexidade das instruções sobre a velocidade de execução, resultando em processadores mais lentos, mas mais eficientes.


( ) MIPS (Microprocessor without Interlocked Pipeline Stages) é um exemplo de arquitetura CISC (Complex Instruction Set Computing).



A sequência correta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q886264 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Em um ambiente Linux, considere a execução do comando "chmod u=rwx,go=rx access.log".

Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q886246 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

De acordo com a norma ABNT NBR ISO/IEC 27002, compõem essa norma os seguintes códigos de práticas de gestão de segurança da informação, EXCETO
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q886244 | Governança de TI, ITIL v 3, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

De acordo com o framework ITIL V3, é INCORRETO afirmar que um dos objetivos do processo de melhoria contínua do serviço é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir.

I  →  É um endereço que identifica a máscara e roteador padrão da rede.
II  →  É um número atribuído dinamicamente pelo rotador da rede para comunicação.
III  →  É um identificador único atribuído pelo fabricante do equipamento.
IV  →  É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.

Estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q886253 | Programação, Linguagens de programação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Em relação ao polimorfismo em Java, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q886265 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Apesar da crescente adoção do protocolo IPv6, o protocolo IPv4 continua a ser um dos principais protocolos de comunicação da rede. No cabeçalho do protocolo IPv4, são definidas diferentes informações sobre o pacote em trânsito, como dados sobre a origem e destino, fragmentação, tempo de vida (TTL), tamanho total, entre outros.

Assinale a alternativa correta que identifica os campos utilizados na fragmentação de pacotes do protocolo IPv4.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q1069899 | Filosofia, Conceitos Filosóficos, Área Ciências Humanas, UFSM, UFSM, 2025

Uma importante tradição de compreensão da ética sustenta que a função principal da teoria moral filosófica é distinguir entre ações obrigatórias (deveres ou obrigações), ações proibidas (proibições) e ações indiferentes. No entanto, nem todas as teorias éticas se alinham a essa visão. Qual das teorias a seguir discorda dessa função da teoria ética?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q886266 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

O CIDR (Classless Interdomain Routing) é uma técnica utilizada para melhorar a eficência na alocação e representação de endereços IP em uma rede IPv4.

Assinale a alternativa que, de acordo com a notação CIDR, define a equivalência de uma máscara de rede para o prefixo /20.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q1069900 | Filosofia, Filosofia e a Grécia Antiga, Área Ciências Humanas, UFSM, UFSM, 2025

Acerca do conhecimento humano, Platão afirmou no diálogo Teeteto:

“Disse essa pessoa que conhecimento é opinião verdadeira acompanhada de explicação racional, e que sem esta deixava de ser conhecimento”.

Fonte: PLATÃO. Teeteto. Tradução de Carlos Alberto Nunes. Belém: Universidade Federal do Pará, 1968. p. 201c.

Com base na passagem citada, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) O conhecimento exige que a crença seja verdadeira, mas a justificativa é dispensável, desde que haja convicção.
( ) O conceito de opinião verdadeira, sem justificativa, não é suficiente para caracterizar o conhecimento da realidade empírica na perspectiva de Platão.
( ) A explicação racional desempenha um papel fundamental na distinção entre conhecimento e opinião no pensamento platônico.

A sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q886268 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Os códigos de status de uma resposta HTTP (hypertext transfer protocol) enviada por um servidor web são essenciais para entender a comunicação entre clientes (como navegadores web) e servidores web. Estes códigos formecem informações sobre o resultado de cada solicitação enviada pelo cliente. Relacione os códigos de status enviados por um servidor HTTP apresentados na coluna à esquerda com as suas respectivas definições na coluna à direita.

(1) 200
(2) 205
(3) 302
(4) 403
(5) 500

( ) Indica que a solicitação foi bem-sucedida e o servidor está retornando os dados solicitados.
( ) Indica que a página ou o recurso solicitado pelo cliente foi movido.
( ) Indica que ocorreu um erro interno no servidor ao processar a solicitação do cliente.
( ) Indica que o servidor entendeu a solicitação, mas se recusa a cumpri-la.

A sequência correta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q1069901 | Filosofia, Conceitos Filosóficos, Área Ciências Humanas, UFSM, UFSM, 2025

Na Crítica do Juízo, Kant afirma que

“Belo é o que apraz universalmente sem conceito”.

Fonte: KANT, I. Crítica da Faculdade do Juízo. Tradução de Valério Rohden e Antônio Marques. Rio de Janeiro: Forense Universitária, 1993. p. 64.

Com base na concepção kantiana do belo e do juízo estético, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) O juízo estético tem como base sentimentos subjetivos, mas busca uma validade universal.
( ) A experiência do belo está fundamentada em conceitos objetivos, o que assegura a universalidade da experiência.
( ) A apreciação do belo depende de uma harmonia entre a imaginação e o entendimento, sem que um conceito definido determine o juízo.

A sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q886262 | Sistemas Operacionais, Linux, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Em um ambiente Linux, o comando chown é um exemplo de uma ferramenta utilizada para gerenciar propriedade de arquivos e/ou diretórios. Assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) Um utilizador altera o proprietário de um arquivo por meio do comando: $ chown usuario arquivo.txt
( ) Um utilizador altera o proprietário e grupo de um arquivo por meio do comando: $ chown usuario:grupo arquivo.txt
( ) Um utilizador altera apenas o grupo de um arquivo por meio do comando: $ chown :grupo arquivo.txt

A sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q1069898 | Filosofia, O Sujeito Moderno, Área Ciências Humanas, UFSM, UFSM, 2025

Os governos controlam e restringem o comportamento dos cidadãos de várias formas. O que legitima, segundo os filósofos contratualistas modernos, a existência do poder coercitivo do Estado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q1069897 | Filosofia, O Sujeito Moderno, Área Ciências Humanas, UFSM, UFSM, 2025

Considere as expressões a seguir reproduzidas da obra “Quando dizer é fazer”, de John Austin (1990), e os contextos em que foram proferidas.

“Aceito (scilicet) esta mulher como minha legítima esposa” (no decurso de uma cerimônia de casamento).

“Batizo este navio com o nome de Rainha Elizabeth” (ao quebrar-se a garrafa contra o casco do navio).

De acordo com a teoria de John Austin, essas expressões são exemplos de atos de fala
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q1069902 | Filosofia, A Política, Área Ciências Humanas, UFSM, UFSM, 2025

Em diferentes momentos da história, surgiram explicações para o funcionamento da sociedade e do Estado. Durante a Idade Moderna, é possível localizar a produção de literatura específica sobre o assunto, a qual se identifica como política clássica, ou seja, o conjunto de ideias que serviu de base para as que utilizamos hoje.

Sobre modelos de Estado e da política na Idade Moderna, considere as afirmativas a seguir.

I  →  A obra de Nicolau Maquiavel aponta para um Estado definido tanto pela defesa da própria existência quanto pelo atendimento das expectativas dos cidadãos, apresentando diálogo com modelo romano antigo.
II  →  Jean Bodin contribuiu à Política ao enunciar as ideias de soberania e de razão de Estado, promovendo a separação entre a esfera da política e a esfera da religião.
III  → As propostas de Thomas Hobbes em “O Leviatã” partem de uma interpretação pessimista sobre o ser humano, marcadamente egoísta, mas demonstram um pensamento inovador ao alicerçar a origem do poder do Estado no consenso da população em ser governada.
IV  →  O iluminista Jean-Jacques Rousseau aprimourou a ideia de contrato social ao propor um governo republicano parlamentar composto por pessoas com alto grau de estudo e de especialização, o que representava o triunfo das luzes sobre a ignorância no campo da política.

Estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q886261 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

O Modelo de Referência ISO/OSI (modelo OSI) com suas 7 camadas é comumente utilizado para descrever como sistemas abertos se comunicam entre si.

Considerando esse modelo, assinale a alternativa que apresenta corretamente a principal função da camada de transporte.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q1081362 | Estatuto da Pessoa com Deficiência, Disposições Preliminares, Assistente em Administração, UFSM, UFSM, 2025

O Estatuto da Pessoa com Deficiência foi instituído em 2015, para assegurar e promover, em condições de igualdade, o exercício dos direitos e das liberdades fundamentais por pessoa com deficiência, visando à sua inclusão social e cidadania.

Tendo por base o disposto no referido Estatuto, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q1080540 | Estatuto da Pessoa com Deficiência, Direitos Fundamentais no Estatuto da Pessoa com Deficiência, Engenharia Civil, UFSM, UFSM, 2024

Nos termos da Lei nº 13.146/2015, considera-se discriminação em razão de deficiência toda a forma de distinção, restrição ou exclusão, por ação ou omissão, que tenha o propósito ou o efeito de prejudicar, impedir ou anular o reconhecimento ou o exercício dos direitos e das liberdades fundamentais da pessoa com deficiência, incluindo a recusa de adaptações razoáveis e de fornecimento de tecnologias assistivas.

Diante do que preceitua a mencionada lei, está INCORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.