Magna Concursos

Foram encontradas 208 questões.

2252166 Ano: 2018
Disciplina: Português
Banca: UFRPE
Orgão: UFRPE
Mar de lixo
O maior depósito de lixo do mundo não se localiza em terra firme. Está no Oceano Pacífico, numa imensa região do mar que começa a cerca de 950 quilômetros da costa californiana e chega ao litoral havaiano. Seu tamanho já se aproxima de 680 mil quilômetros quadrados, o equivalente aos territórios de Minas Gerais, Rio de Janeiro e Espírito Santo somados – e não para de crescer.
Descobridor do aterro marinho gigante, também chamado de “vórtice de lixo”, o oceanógrafo norte-americano Charles Moore acredita que estejam reunidos naquelas águas cerca de 100 milhões de toneladas de detritos – que vão desde blocos de brinquedos Lego até bolas de futebol e caiaques. Correntes marinhas impedem que eles se dispersem. Cerca de 20% dos componentes desses depósitos são atirados ao mar por navios ou plataformas petrolíferas. O restante vem mesmo da terra firme.
Ouvido pelo jornal inglês The Independent, o oceanógrafo David Karl, da Universidade do Havaí, considera que é preciso fazer mais pesquisas para determinar o tamanho e a natureza da “sopa plástica”. No início de fevereiro, Moore alertou que, se os consumidores não reduzirem o uso de plástico descartável, a “sopa” do Pacífico Norte poderá dobrar de tamanho na próxima década.
Acredita-se que 90% do lixo flutuante nos oceanos é composto de plástico – um índice compreensível, já que esse material é um dos que levam mais tempo para se decompor na natureza. Karl está coordenando uma expedição ao mar de lixo no segundo semestre deste ano, e acredita que a expansão da área do vórtice já representa um novo habitat marinho. De acordo com o Programa Ambiental da ONU, os entulhos plásticos são responsáveis anualmente pela morte de mais de um milhão de pássaros e de cem mil mamíferos marinhos, como baleias, focas, leões-marinhos e tartarugas. As aves marinhas confundem objetos como escovas de dente, isqueiros e seringas com alimento, e diversos deles foram encontrados nos corpos de animais mortos.
Segundo cientistas holandeses, de um grupo de cem aves marinhas das regiões árticas, mais de 90 morrem com resíduos de plástico em seus estômagos. Marcus Eriksen, um dos cientistas, ressalta que a água com essa massa de lixo marinho também representa um risco para a saúde humana. Centenas de milhões de minúsculas bolinhas de plástico, a matéria-prima dessa indústria, são perdidos ou desperdiçados anualmente e acabam por chegar ao mar. Esses poluentes atuam como esponjas, atraindo substâncias químicas produzidas pelo homem. O passo seguinte é eles entrarem na cadeia alimentar. A esse respeito, Eriksen salienta: “O que vai para os oceanos vai para esses animais e vem para seu prato” – um lembrete, como se vê, mais do que oportuno.
Eduardo Araia. Disponível em: https://www.revistaplaneta.com.br/mar-de-lixo. Acesso em 23/07/2018. Adaptado.
Assinale a alternativa em que as normas de concordância foram atendidas.
 

Provas

Questão presente nas seguintes provas
2252165 Ano: 2018
Disciplina: Informática
Banca: UFRPE
Orgão: UFRPE
Analise as afirmações abaixo, sobre Software Livre.
1) Software livre é um a expressão utilizada para designar qualquer programa de computador que pode ser executado, estudado (adaptado), copiado (redistribuído) e modificado (aperfeiçoado) pelos usuários gratuitamente. Os usuários possuem livre acesso ao código-fonte do software e fazem alterações conforme as suas necessidades.
2) Qualquer usuário deverá ser livre para redistribuir cópias do programa, com ou sem modificações, cobrando ou não por este ato. Além disto, não pode ser possível para o autor do programa revogar essas liberdades.
3) Não é permitido cobrar para distribuir Software Livre, uma vez que o termo original em inglês “free software” também significa software grátis.
Está(ão) correta(s):
 

Provas

Questão presente nas seguintes provas
2252164 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRPE
Orgão: UFRPE
O equipamento de rede que interliga, na camada de enlace, dispositivos às suas portas, constituindo um segmento com domínio de colisão independente em cada uma dessas portas, é o:
 

Provas

Questão presente nas seguintes provas
2252163 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFRPE
Orgão: UFRPE
Provas:

Uma implementação simplória de classe ListaEncadeada composta da classe Nodo pode ser definida no seguinte fragmento de código:

Enunciado 2252163-1

Assinale a implementação correta do algoritmo que adiciona um certo dado d na i-ésima posição da lista, i.e. o novo nodo será o de índice i.

 

Provas

Questão presente nas seguintes provas
2252162 Ano: 2018
Disciplina: Informática
Banca: UFRPE
Orgão: UFRPE

Em relação aos conceitos sobre provedores de computação em nuvem, analise as proposições abaixo.

1) A Amazon Web Services (AWS) possibilita a instanciação de máquinas virtuais com 1 CPU, 0,5 GB e armazenamento EBS (Elastic Block Store), por exemplo.

2) As máquinas virtuais do Microsoft Azure são instanciadas com Linux, Unix, Minix, MAC OS, Windows Server, SQL Server, Oracle e IBM.

3) A Google Cloud Platform oferece configurações predefinidas de máquina virtual para cada necessidade, desde microinstâncias até instâncias com 160 CPUs e 3,75 TB de memória do sistema através do Compute Engine.

4) A diferença entre as instâncias sob demanda e as instâncias spot da Amazon Web Services (AWS) é que as instâncias spot poderão ser interrompidas sem notificação prévia quando o EC2 precisar da capacidade.

5) A Google Cloud Platform permite a execução, o gerenciamento e a organização de contêineres do Docker nas máquinas virtuais do Compute Engine com o Google Kubernetes Engine.

Estão corretas, apenas:

 

Provas

Questão presente nas seguintes provas
2252161 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRPE
Orgão: UFRPE
Assinale a alternativa que apresenta corretamente um endereço IP público válido.
 

Provas

Questão presente nas seguintes provas
2252160 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre conceitos básicos da área de Segurança da Informação, analise as seguintes afirmações.
1) O princípio da integridade se refere à prevenção contra a modificação não autorizada da informação. Contudo, quando existe uma quebra na autenticidade de uma mensagem, não se pode afirmar que o princípio da integridade também foi afetado.
2) O conceito de integridade abrange tanto integridade de dados, que preconiza que informações e programas sejam modificados de maneira especificada e autorizada, como integridade de sistema, que garante que um sistema execute suas funcionalidades de forma ilesa, livre de manipulações deliberadas ou inadvertidas do sistema.
3) Segundo o princípio da autenticidade, caso um usuário esteja autenticado em um sistema, ele estará autorizado a usar todos os recursos contidos neste sistema.
4) Disponibilidade, na Segurança da Informação, se refere à necessidade de que os serviços do sistema não fiquem indisponíveis para usuários autorizados. A disponibilidade pode ser afetada não apenas por ataques maliciosos, mas também por mau uso do próprio sistema.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
2252159 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFRPE
Orgão: UFRPE
Provas:
A plataforma JEE define um padrão de arquitetura de três camadas para o desenvolvimento de aplicações. O conjunto de padrões de projeto JEE pode ser organizado em três conjuntos associados às três camadas. Assinale a alternativa que contém apenas padrões de projetos da Camada de Apresentação (Presentation Tier Patterns).
 

Provas

Questão presente nas seguintes provas
2252158 Ano: 2018
Disciplina: Informática
Banca: UFRPE
Orgão: UFRPE
Sobre redes de computadores, analise as proposições a seguir.
1) Uma CDN (redes de distribuição de conteúdo) gerencia servidores em múltiplas localidades distribuídas geograficamente, armazena cópias dos vídeos, imagens, áudios e documentos em seus servidores, e tenta direcionar cada requisição do usuário para uma localidade CDN que proporcionará a melhor experiência para o usuário.
2) A rede do datacenter aceita dois tipos de tráfego: tráfego fluindo entre clientes externos e hospedeiros internos, e tráfego fluindo entre hospedeiros internos. Para tratar dos fluxos entre os clientes externos e os hospedeiros internos, a rede do datacenter inclui um ou mais roteadores de borda, conectando a rede do datacenter à Internet pública.
3) Quando um usuário digita o URL www.ufrpe.br em seu navegador, ele inicia um conjunto de eventos que resultarão na exibição da página principal da UFRPE no navegador. O navegador do usuário inicia o processo ao criar um socket UDP que será usado para enviar uma requisição HTTP para www.ufrpe.br. Para criar o socket, o computador do usuário precisará saber o endereço IP de www.ufrpe.br, e o protocolo SNMP será usado para fornecer serviços de tradução de nomes para endereço IP.
4) Um roteador habilitado para MPLS (Comutação de Rótulos Multiprotocolo) é, em geral, denominado roteador de comutação de rótulos, pois repassa um quadro MPLS consultando o rótulo MPLS em sua tabela de repasse, passando imediatamente o datagrama para a interface de saída apropriada.
5) O padrão 802.11 provê capacidades de gerenciamento de energia mantendo seus nós nos estados “dormir” e “acordar”. Um nó indica ao ponto de acesso que entrará no modo de dormir ajustando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 para 0.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
2252157 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFRPE
Orgão: UFRPE
Provas:
Jacob Hookom escreveu uma tecnologia de visão especificamente para o JavaServer Faces (JSF) que foi tão bem-sucedida que se tornou um padrão de fato para o JSF e se tornou a tecnologia oficial de visualização do JSF na versão 2.0 da especificação JSF. Ele nomeou sua tecnologia de visão de:
 

Provas

Questão presente nas seguintes provas