UFC
Questões do UFC de concursos públicos.
21 questãoões encontradas
O conceito de neurodiversidade refere-se à ideia de que as variações no funcionamento neurológico humano, como o autismo, o déficit de atenção e hiperatividade (TDAH), dislexia, e outras condições, são variações naturais e valiosas do cérebro humano. Essa abordagem reconhece que cada indivíduo possui habilidades e modos de pensar distintos, e que essas diferenças não devem ser percebidas como patologias, e sim como uma parte natural da diversidade humana. No contexto educacional e no mercado de trabalho, a proteção à neurodiversidade envolve políticas e práticas inclusivas, que garantem igualdade de oportunidades e o direito de participação ativa de todas as pessoas, independentemente de suas condições neurocognitivas. Em muitos países, como o Brasil, essa proteção é reforçada por legislações que buscam combater a discriminação e promover ambientes mais inclusivos, tanto no setor público quanto no privado. Considerando o conceito de neurodiversidade, qual das alternativas abaixo está em conformidade com as políticas públicas voltadas para a proteção dos direitos das pessoas neurodivergentes no Brasil?
Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente.
Um Dispositivo Eletrônico Inteligente (IED) multifunção de um vão de entrada de linha de 69 kV de uma subestação está com a entrada analógica de tensão conectada ao secundário de três transformadores de potencial (TPs) e com a e ntrada analógica de corrente conectada ao secundário de três transformadores de corrente (TCs). Analise as afirmações abaixo e assinale a alternativa correta.
As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores. Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
Os relés de sobrecorrente multifunção dos vãos de saída de alimentadores de subestações distribuidoras de energia estão especificados com as f unções 50/51, 50N/51N, 51NS, 46 e 79. É correto afirmar que:
Na área de Inteligência Artificial (IA), diferentes modelos e técnicas são aplicados para resolver problemas complexos em diversos domínios, como processamento de linguagem natural, visão computacional e aprendizado de máquina. Qual das redes neurais abaixo é amplamente utilizada para tarefas de reconhecimento de imagem e voz?
Um programador, utilizando Python 3, precisa filtrar os números pares de uma lista chamada numeros. Por exemplo, dado numeros = [1, 2, 3, 4, 5, 6], o resultado esperado é a lista [2, 4, 6]. Qual das opções a seguir implementa corretamente essa tarefa?
Um desenvolvedor precisa criar uma aplicação empresarial que utilize as especificações da plataforma Java EE. Considerando os itens abaixo :1. Persistência de dados em um banco relacional.2. Interface gráfica web rica e baseada em componentes.3. Gerenciamento de transações distribuídas em múltiplos recursos.4. Comunicação assíncrona entre sistemas.Quais especificações devem ser utilizadas para atender aos requisitos descritos, respectivamente?
Em um projeto que utiliza o Scrum como framework de gestão, durante o desenvolvimento de uma Sprint, um dos desenvolvedores concluiu suas tarefas antes do prazo planejado, restando ainda 4 dias para o término da Sprint. Qual a atitude mais adequada que o desenvolvedor deve adotar nessa situação?
No XP, as práticas centrais consistem em um conjunto de metodologias e técnicas destinadas a melhorar a qualidade do software e a capacidade de adaptação às mudanças nas necessidades dos clientes. Marque a opção que NÃO faz parte das práticas centrais do XP.
Uma equipe de desenvolvimento está implementando o método Kanban para gerenciar seu fluxo de trabalho. Após a adoção, os membros da equipe identificaram que o processo estava sobrecarregado em determinadas etapas, enquanto outras permaneciam subutilizadas. Para resolver essa situação, o que a equipe deve fazer conforme os princípios do Kanban?
Kanban é um método ágil de gerenciamento de projetos que enfatiza a visualização do fluxo de trabalho para melhorar a eficiência no desenvolvimento de software. Qual prática do Kanban restringe a execução de tarefas simultâneas, com o objetivo de evitar sobrecarga de trabalho e promover maior foco e eficiência na conclusão das tarefas?
De acordo com o Guia Scrum 2020, qual é a principal finalidade do Daily Scrum?
O Módulo 8 do PRODIS T estabelece que estudos devem ser realizados para avaliar o impacto da conexão e operação de cargas e instalações potencialmente perturbadoras. Assinale a alternativa que contempla, apenas, cargas lineares causadoras de harmônicos no sistema elétrico .
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:
O OWASP Top 10 classifica o Cross-Site Scripting (XSS) como uma das vulnerabilidades mais comuns em aplicações web, especialmente no front-end. Assinale a alternativa abaixo que descreve a principal estratégia para mitigar o risco de XSS em um aplicativo web.
Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de cada um dessas equipes durante esse tipo de exercício.
“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais.” Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
Patrícia, servidora pública da UFC, recebeu de sua chefia imediata a determinação para aprimorar o sistema de proteção de dados pessoais sensíveis. Sem entender a determinação da sua chefia, resolveu consultar a Lei Geral de Proteção de Dados (LGPD), que considera como dado pessoal sensível: