Questões de Concurso Comentadas para ufes

Foram encontradas 1.679 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1925644 Química
Em 2020, o mundo passou a conviver com a pandemia do coronavírus causador da doença COVID-19. Uma das profilaxias recomendadas pela Organização Mundial da Saúde (OMS), além do uso de máscara e do distanciamento social, foi a higienização e assepsia com álcool etílico 70° INPM. Contudo, o uso displicente de álcool gel tem causado diversos acidentes domésticos, como queimaduras acidentais. Em situações como essa, a equação química balanceada que corresponde à queima de álcool gel é 
Alternativas
Q1925643 Química
Considere o preparo de 50 mL de uma solução de nitrato de prata 0,092 mol L-1 . Após a sua diluição em água em um balão volumétrico, a concentração final dessa solução NÃO está correta porque a
Alternativas
Q1924348 Programação
A apostila Java para Desenvolvimento Web, da Caelum, traz, em seu Capítulo 11, um primeiro exemplo de uma classe controladora para uso com o framework Spring MVC: 
   @Controller     public class OlaMundoController {
    @RequestMapping("/olaMundoSpring")     public String execute() {        System.out.println("Executando a lógica com Spring MVC");        return "ok";     }  }

Considerando o código acima, analise as afirmativas a seguir:
V. Para integrar-se ao Spring MVC, é obrigatório que a classe tenha o sufixo “Controller” em seu nome e a anotação @Controller acima da definição da classe.
VI. A anotação @RequestMapping acima do método execute() indica a URL utilizada para invocar o método, ou seja, que esse método será chamado pelo Spring MVC quando o caminho /olaMundoSpring for acessado no contexto da aplicação Web à qual o controlador pertence.
VII. O valor de retorno "ok" do método execute() indica ao Spring MVC que, após execução do método, envie o usuário a uma página com nome ok, que se encontra em uma determinada pasta e com um determinado sufixo, ambos especificados em um arquivo de configuração do framework.
VIII.Podem ser criados outros métodos que respondam por outras URLs nessa mesma classe. Para tal, bastaria que fosse utilizada novamente a anotação @RequestMapping nesses métodos.
É CORRETO o que se afirma em
Alternativas
Q1924347 Programação
Considere o seguinte código HTML de uma página Web com um script JavaScript embutido, no qual um trecho da linha que atribui um valor à variável frase foi substituído por uma lacuna, representada por /* ___ */.

<!DOCTYPE html> <html> <head>       <title>Uma página</title>       <script>           function mudar() {               var frase = /* ___ */;               frase.innerHTML = frase.innerHTML.replace("frase", "palavra");          }      </script> </head> <body>       <p id="par">Olá, JavaScript</p>             <p class="par">Uma frase</p>
      <button onclick="javascript:mudar()">Mudar</button> </body> </html>
O objetivo do código acima é mostrar uma página em cujo primeiro parágrafo estará escrito “Olá, JavaScript”, e em cujo segundo parágrafo estará escrito “Uma frase” e aparecerá um botão escrito “Mudar” que, se clicado, modificará o conteúdo do segundo parágrafo para “Uma palavra”. O trecho de código JavaScript que deve substituir a lacuna de modo a alcançar o objetivo acima descrito é 
Alternativas
Q1924346 Programação

Considere o seguinte código HTML de uma página Web com uma folha de estilos CSS (Cascading Style Sheets) embutida:


<!DOCTYPE html>

<html>

<head>

    <title>Uma página</title>

    <style>

        body {

           font-family: sans-serif;

        }

        h2 {

             text-decoration: underline;

       }

       p {

           color: red;

      }

       .frase {

           text-align: center;

     }

   </style>

</head>

<body>

     <h1>Um título</h1>

 

   <h2>Um subtítulo</h2>

 

    <p class="frase">Uma frase</p>

</body>

</html>


Considerando as regras de aplicação de propriedades do CSS, as mudanças de estilo que serão aplicadas ao trecho “Uma frase” quando essa página Web for aberta em um navegador compatível são:

Alternativas
Q1924345 Programação
Considere o seguinte código Java, escrito em um arquivo chamado TesteContaProtegida.java
public class TesteContaProtegida {    public static void main(String[] args) {      Conta conta = new Conta();      conta.saldo = 1_000_000_000;     System.out.println(conta.saldo);   } } class Conta {      /* ___ */ double saldo;      void sacar(double qtd) {         saldo = saldo - qtd;    }    void depositar(double qtd) {        saldo += qtd;    } }

Nesse código, a classe Conta não encapsula o atributo saldo e, portanto, não o protege de alterações diretas, sem o uso de métodos, como, por exemplo, o método main() altera diretamente o saldo da conta sem ter feito nenhum saque ou depósito. A palavra-chave da linguagem que pode ser colocada no lugar da lacuna representada por /* ___ */ no código acima, de modo a causar um erro de compilação nas linhas que tentam acessar conta.saldo diretamente e, portanto, devidamente encapsular esse atributo é
Alternativas
Q1924344 Redes de Computadores
Podemos afirmar que a tecnologia VPN (Virtual Private Network) é uma alternativa popular aos caros enlaces dedicados à conectividade entre unidades remotas de uma empresa. Sobre a tecnologia VPN, é INCORRETO afirmar que 
Alternativas
Q1924343 Programação

Considere o seguinte código Java, escrito em um arquivo chamado TesteConta.java:


public class TesteConta {

    public static void main(String ... args) {

       Conta conta = new Conta();

       conta.depositar(1000);

       conta.sacar(1100);

       System.out.println(conta.saldo);

   }

}

class Conta {

   double saldo;

   void sacar(double qtd) {

      saldo = saldo - qtd;

   }

   void depositar(double qtd) {

     saldo += qtd;

  }

}


O resultado de se compilar e executar o código acima é que o programa

Alternativas
Q1924342 Redes de Computadores
O protocolo de Camada 2 (enlace) que é usado pelos dispositivos de rede para encontrar o endereço MAC associado a um endereço IP é o
Alternativas
Q1924340 Redes de Computadores
A conversação por voz em tempo real pela Internet é muitas vezes referida como Telefonia Internet (Internet Telephony), uma vez que, do ponto de vista do usuário, é semelhante ao tradicional serviço telefônico comutado por circuitos. Esse serviço também é comumente chamado de Voz sobre IP (VoIP). Sobre a tecnologia VoIP, é CORRETO afirmar que 
Alternativas
Q1924339 Redes de Computadores
Sobre os modos Ad Hoc e Infraestrutura em redes sem fio (wireless networks) padrão IEEE 802.11, analise as afirmativas a seguir:
I. O modo Ad Hoc requer um ponto de acesso (Access Point) na rede.
II. O modo Ad Hoc requer interfaces de rede sem fio compatíveis com o padrão IEEE 802.11 para conectar uma rede entre dois clientes, sem a necessidade de conexão a pontos de acesso.
III. O modo Infraestrutura requer que os clientes estejam conectados a uma estação base (base station) ou a algum ponto de acesso, sendo topologicamente similar a uma rede estrela.
É CORRETO o que se afirma em 
Alternativas
Q1924338 Redes de Computadores
A respeito do endereçamento de redes IPv4, é CORRETO afirmar que
Alternativas
Q1924337 Sistemas Operacionais
A ferramenta ipconfig no sistema operacional Microsoft Windows NÃO
Alternativas
Q1924336 Segurança da Informação
É característica da solução de criptografia simétrica, quando comparada com a criptografia assimétrica,
Alternativas
Q1924335 Segurança da Informação
A família de normas ISO 27000 define os termos associados às técnicas de segurança e aos sistemas de gestão de tecnologia da informação. A respeito dos termos Autenticidade, Ação Preventiva, Análise de Riscos, Disponibilidade e Gerenciamento de Riscos, é INCORRETO afirmar:
Alternativas
Q1924334 Banco de Dados

Analise o seguinte comando SQL para criação de uma tabela em um Sistema Gerenciador de Banco de Dados Relacional (SGBDR):


CREATE TABLE Funcionario (

            nome varchar(50) NOT NULL,

            cpf char(11) NOT NULL,

            dataNasc DATE,

            salario DECIMAL(10,2)

            PRIMARY KEY (cpf)

);


Considere uma tabela criada com o comando acima, preenchida com dados dos funcionários de uma organização. Considere ainda que alguns valores para a coluna salario se repetem, pois alguns funcionários possuem o mesmo valor de salário. As palavras-chave da linguagem SQL que são necessárias para escrever uma consulta que recupere os valores da coluna salario dessa tabela, porém, com cada valor de salário aparecendo apenas uma vez, independentemente de quantas vezes esses valores se repetem na tabela, são: 

Alternativas
Q1924333 Segurança da Informação
O firewall iptables está presente em grande parte das distribuições do sistema operacional Linux. Sobre o iptables, analise as afirmativas a seguir:
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter.
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o administrador configure o firewall Netfilter.
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle.
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do firewall.
É CORRETO o que se afirma em 
Alternativas
Q1924331 Sistemas Operacionais
A respeito do processo init do sistema operacional Linux, é INCORRETO afirmar que 
Alternativas
Q1921908 Pedagogia
A carga horária na modalidade de Ensino a Distância (EaD), em cursos de graduação presenciais ofertados por Instituições de Educação Superior (IES) pertencentes ao Sistema Federal de Ensino, é regulamentada pelo Ministério da Educação (MEC). Sobre o limite de carga horária EaD permitida pelo MEC aos cursos de graduação presenciais, é CORRETO afirmar:
Alternativas
Q1921907 Pedagogia
As instituições públicas de educação superior no Brasil devem obedecer ao princípio da gestão democrática. De acordo com a Lei nº 9.394, de 20 de dezembro de 1996, Lei de Diretrizes e Bases, Art. 56, a gestão democrática nas instituições de ensino superior
Alternativas
Respostas
341: C
342: B
343: D
344: A
345: B
346: B
347: E
348: A
349: C
350: B
351: D
352: D
353: A
354: E
355: C
356: C
357: E
358: B
359: A
360: C