Questões de Concursos SUGEP

Resolva questões de SUGEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q688641 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Para fazer uma consulta DNS direto da sua máquina Windows a algum servidor DNS, pelo prompt de comando, deve-se utilizar o programa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q682503 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Para mostrar todas as conexões ativas TCP em uma máquina Windows Server 2016, deve-se executar, no prompt de comando, o programa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q682505 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando o Decreto nº 7.724/2012, que regulamenta a Lei no 12.527/2011, coloque V para as afirmações verdadeiras ou F, para as falsas. 
( ) Informação sigilosa é a informação relacionada à pessoa natural identificada ou identificável, relativa à intimidade, vida privada, honra e imagem. 
( ) Os pedidos de informação referentes aos convênios firmados com entidades privadas sem fins lucrativos em que haja repasse de recursos públicos deverão ser apresentados diretamente aos órgãos e entidades responsáveis pelo repasse de recursos. 
( ) O pedido de acesso à informação será apresentado em formulário padrão, disponibilizado em meio eletrônico e físico, mas é facultado aos órgãos e entidades o recebimento de pedidos através de contato telefônico. 
( ) O pedido de reavaliação da classificação deverá ser apresentado aos órgãos e entidades mediante prévio pedido de acesso à informação. 
( ) O acesso à informação previsto no Decreto nº 7.724/2012 se aplica também ao sigilo fiscal e bancário. 
 A sequência correta, de cima para baixo, é: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q682253 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Considere as estruturas de dados com as seguintes propriedades 
1) Inserção e remoção acontecem apenas na ‘cabeça’ da estrutura 
2) A inserção de um nó no meio da estrutura pode ser realizada com custo computacional constante 
3) Respeita a política FIFO: primeiro que entra é o primeiro que sai. 
As descrições acima se referem às estruturas, respectivamente, 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q685582 | Engenharia de Software, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Sobre linguagem UML, analise as seguintes afirmações. 

1) O Diagrama de Casos de Uso representa atores e casos de uso para modelar os comportamentos do sistema. 
2) O Diagrama de Objetos ilustra as instâncias dos itens encontrados no Diagrama de Classes. 
3) O Diagrama de Estados representa o estado final do objeto durante a troca sequencial de mensagens entre objetos. 

Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q689167 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Na plataforma JEE, o serviço JAAS tem a função de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q690448 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Para interligar dois dispositivos por tecnologia cabeada, a uma distância de 1km, sem o uso de repetidores, deve-se utilizar a seguinte especificação/padrão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q685588 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Sobre organização e arquitetura de computadores,
analise as seguintes proposições.
1) Por serem externos ao computador, os
dispositivos de E/S não podem ser considerados
componentes estruturais importantes de um
computador.
2) A Unidade de Controle (UC) de uma CPU é
responsável pelo controle da operação da CPU.
Por conseguinte, ela é responsável pelo controle
da operação do próprio computador.
3) A Unidade Lógica e Aritmética (ULA) de uma
CPU se responsabiliza pelas funções de
processamento de dados do computador,
incluindo operações lógicas e aritméticas.
4) A conexão entre a CPU e a memória do
computador, por questões de desempenho, não é
realizada via barramentos. Barramentos são
usados apenas na comunicação entre CPU e
periféricos.
 Estão corretas, apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q684821 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Assinale a alternativa que contém apenas serviços de gerenciamento oferecidos pelo contêiner EJB.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q693785 | Informática, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Em ANSI SQL é possível comparar parte de uma cadeia de caracteres utilizando o operador LIKE. Utilizando esse operador, é possível estabelecer se a cadeia, ou parte dela, segue algum padrão especificado. A esse respeito, analise as proposições abaixo. 

1) $ pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 
2) % pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres. 
3) ? pode ser usado para substituir um único caracter. 
4) * pode ser usado para substituir um único caracter. 
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q691227 | Programação, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Considere o algoritmo a seguir Inteiro
x1 =2, x2 = -1, x3 = 4 
Enquanto (x1 > 0) faça
x2 = x3/3-x2*4 
x1 = x3 % x1 
Fim enquanto Imprime(x2)
O que será impresso ao final do programa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q693791 | Informática, Técnico de Tecnologia da Informação Sistemas, UFRPE, SUGEP, 2019

Na versão padrão de SQL (SQL ANSI), uma tabela pode ser eliminada através do comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q692771 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Com relação aos equipamentos de redes e suas respectivas camadas (que atuam no modelo de referência OSI), podemos destacar o repetidor, que atua na(s) camada(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q690980 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

A sub-rede identificada com o número IP 150.161.2.128/26 possui como endereço IP de broadcast o número:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q684590 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

. Acerca de conceitos sobre os editores de texto
Microsoft Word 2016 e LibreOffice Writer 5.2, analise
as afirmações abaixo.
1) As margens das páginas podem ser definidas
para 3 cm nas margens superior e esquerda; 2
cm nas margens direita e inferior, através da
caixa de diálogo Margens, do grupo Configurar
Página, da guia Layout, no Microsoft Word 2016.
2) Uma linha de assinatura que especifica a pessoa
que deve assinar pode ser inserida no texto,
através do botão Adicionar uma Linha de
Assinatura, do grupo Texto, da guia Inserir, no
Microsoft Word 2016.
3) A fonte, o estilo da fonte e o tamanho da fonte de
um texto podem ser alterados através da guia
Página Inicial, do grupo Fonte, no LibreOffice
Writer 5.2.
4) Um hiperlink pode ser inserido no texto através
do botão Hiperlink, da guia Inserir, no LibreOffice
Writer 5.2.
5) A caixa de diálogo Painel de Revisão, da guia
Revisão, do grupo Alterações, mostra todas as
alterações feitas no documento, no LibreOffice
Writer 5.2.
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 
1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 
2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 
3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 
4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q683317 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando o contexto de gerenciamento de memória, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q693815 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Para melhorar o desempenho de um computador, a estratégia de pipeline vem sendo utilizada. Ela atua, dentro do computador, especificamente no(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q693307 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em um estabelecimento de conexão TCP, o segundo segmento do 3-way-handshake foi capturado, apresentando os campos Número de Sequência (NSEQ) e Número de Reconhecimento (ACK), conforme a figura a seguir:
                  
     2º Segmento
        NSEQ = 8
        ACK = 3
Os valores dos campos NSEQ e ACK do terceiro segmento são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.