Início

Questões de Concursos CREA PE

Resolva questões de CREA PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q635414 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ENGENHARIA DE SOFTWARE.

I. Ferramentas CASE são ferramentas de apoio ao desenvolvimento de software. Elas são utilizadas nas mais diversas tarefas do ciclo de desenvolvimento de software, como gerenciamento, análise, projeto, implementação e teste.

II. As técnicas de desenvolvimento de software orientadas a objetos não são utilizadas em aplicações reais pela indústria de software. Isto mostra que ainda são necessários testes que demonstrem as vantagens da utilização de tais técnicas.

III. Metodologias ágeis são técnicas de desenvolvimento que prezam pela produtividade, em contraste com técnicas complexas que exigem uma variedade de documentos e controles que acabam por encarecer e atrasar os desenvolvimentos de software.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q633638 | Informática, Programação, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre PROGRAMAÇÃO.

I. Considerando a linguagem Java, switch é um exemplo de comando de seleção, if, de comando condicional e while, de comando de iteração.

II. Pilhas são estruturas de dados cujos dados são removidos na ordem inversa em que são inseridos.

III. Em Java, o operador "+" é polimórfico. Dependendo do tipo dos argumentos aos quais estiver aplicado, pode realizar uma soma numérica ou uma concatenação de strings.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q558305 | Informática, Hardware, Fiscal, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre INSTALAÇÃO E FUNCIONAMENTO DE COMPUTADORES PESSOAIS.

I. De forma geral, para a montagem e utilização de um computador pessoal, são necessários: gabinete com fonte, placa-mãe, processador, memória RAM, placa de vídeo, monitor, teclado e mouse.

II. Depois de montar o hardware, é necessário instalar um sistema operacional, o qual deve ser compatível com todos os hardwares. Para instalar os hardwares corretamente, são necessários drivers, que informam como o sistema operacional deve controlar os hardwares.

III. Aplicativos são instalados no computador depois do sistema operacional, o qual será responsável por controlar o computador (hardware), para executar as solicitações destes aplicativos, como mostrar uma informação no monitor e salvar um arquivo. São exemplos destes aplicativos o processador de textos Word e a planilha eletrônica Excel, ambos da Microsoft.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q550789 | Informática, Word, Fiscal, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o SISTEMA OPERACIONAL WINDOWS.

I. Inicialmente o Windows não era um sistema operacional, mas, um ambiente gráfico para o DOS. Apenas na sua versão Windows 95, ele passou a ser um sistema operacional.

II. Para realizar configurações referentes à resolução de vídeo, papel de parede, proteção de tela e aparência da interface gráfica do Windows, é necessário selecionar a opção "Sistema" no painel de controle.

III. Na sua mais recente versão, Windows Vista, existe o suporte para processadores de 64 bits.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q644571 | Informática, Filosofia do SGBD, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD).

I. A principal característica do modelo de SGBD classificado como relacional é a representação dos dados em uma estrutura hierárquica baseada em árvore.

II. A principal característica do modelo de SGBD classificado como orientado a objetos é a representação da base de dados em uma coleção de tabelas.

III. Uma relação está na segunda forma normal (2FN) se, e somente se, estiver na primeira forma normal (1FN) e cada atributo não-chave for dependente da chave primária inteira, ou seja, estes atributos não podem depender, apenas, de parte da chave primária.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q355615 | Contabilidade Geral, Classificação da Receita e Despesa Orçamentária, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Levando-se em consideração que um determinado gestor administrativo com vistas a manter um serviço público anteriormente criado por lei, resolve realizar uma obra para conservar e adaptar um bem imóvel da repartição em que trabalha, naturalmente com a finalidade de melhor atender a população. Segundo a Lei Nº 4.320/64, a presente despesa será classificada como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q355950 | Contabilidade Geral, Princípios orçamentários, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Segundo a Lei N.º 4.320/64, a lei de orçamento conterá a discriminação da receita e da despesa, de forma a evidenciar a política econômico e financeira e o programa de trabalho do governo, obedecidos os princípios da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q644419 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre a ENGENHARIA DE SOFTWARE.

I. Quando se identifica um atraso no cronograma de um projeto de desenvolvimento de software, uma alternativa que normalmente surte efeito positivo é contratar mais pessoal para aumentar a produtividade da equipe.

II. O impacto negativo de uma mudança de requisitos durante a implementação do software é de 60 a 100 vezes maior do que se tal mudança fosse feita ainda durante a definição dos requisitos.

III. Normalmente é mais útil um investimento em ferramentas CASE do que em hardware para um projeto de software. Ferramentas CASE contribuem mais para o aumento da produtividade do que a utilização do hardware mais sofisticado disponível no mercado.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q631866 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o SISTEMA OPERACIONAL UNIX.

I. O Linux é um sistema operacional multiprogramado, o que possibilita que vários processos de um usuário estejam ativos simultaneamente.

II. O Linux integra os dispositivos no sistema de arquivos, chamando-os de arquivos especiais, associados a um nome de caminho. Por exemplo /dev/hd1.

III. Um socket não pode ser criado e destruído dinamicamente, no Linux. Esta restrição foi imposta, para reforçar a segurança do sistema, quando uma conexão é estabelecida.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q635163 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ARQUITETURA DE COMPUTADORES.

I. A unidade de controle é um dos principais componentes da CPU. Ela é responsável por realizar o processamento de dados, como operação de soma e comparação de dados.

II. O barramento do computador estabelece a comunicação entre a CPU, memória principal e dispositivos de entrada e saída. Existem três tipos de barramento: barramento de controle, barramento de endereço; e barramento de dados. As instruções de máquina são transmitidas através do barramento de controle.

III. Os registradores são utilizados para armazenamento de dados dentro da CPU.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q644732 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS LINUX E WINDOWS 2000.

I. O comando do Linux useradd pedro –d /var/usuarios/pedro cria uma conta de usuário denominada pedro, que terá como diretório raiz (home) o diretório /var/usuarios/pedro.

II. No comando do Linux chmod u+w arquivo.txt, a letra "u" indica que uma permissão universal, válida para todos os usuários, será dada; o sinal de adição "+" indica que está sendo adicionada uma permissão; e o símbolo "w" indica que será fornecida uma permissão de gravação.

III. O Windows 2000 possui um conjunto de chamadas ao sistema agrupadas na API Win32, que tem como filosofia básica oferecer uma interface fácil de entender, muitas vezes com várias maneiras de realizar a mesma tarefa.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q336552 | Matemática, Cálculo Aritmético Aproximado, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Um viajante deseja fazer uma caminhada de 10 km. Numa primeira etapa, percorreu do percurso total. Numa segunda etapa, pecorreu mais do restante. Para completar a caminhada, ele terá que percorrer

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q639442 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ARQUITETURA E FUNCIONAMENTO DE COMPONENTES DA PLATAFORMA IBM-PC.

I. Externamente, o Pentium M opera de forma similar ao Pentium 4, transferindo quatro dados por pulso de clock. Esta técnica faz com que o barramento local tenha um desempenho quatro vezes maior do que o seu clock atual.

II. A cache é uma memória de armazenamento temporário, menor e mais rápida que a memória principal, usada para armazenar uma cópia de instruções ou dados da memória principal mais prováveis de serem requeridos pelo processador em um futuro próximo. Essas instruções e dados são obtidos automaticamente da memória principal. O Pentium IV possui cache L1 e cache L2.

III. Com o surgimento de processadores com barramentos maiores do que 133 Mhz, foi necessário desenvolver uma memória capaz de explorar este avanço. As memórias do tipo DDR-SDRAM supriram essa necessidade, pois enquanto as memórias SDRAM trabalham com um pulso por clock (um pulso a cada subida do sinal de clock), as memórias DDR-SDRAM trabalham com dois pulsos por clock (um pulso na subida do sinal de clock e um pulso na descida).

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q630367 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o RUP (Rational Unified Process).

I. RUP é um processo de desenvolvimento de software orientado a objetos para web e sistemas de informação em geral.

II. O RUP é dividido em 4 fases: concepção, elaboração, construção e transição. Cada uma das fases é dividida em subfases ou iterações. São exemplos de subfases: modelagem de negócio, requisitos, análise e projeto, implementação, teste, distribuição, gerenciamento de configuração e mudanças, gerenciamento de projeto e gerenciamento de ambiente.

III. O RUP é baseado em três características principais: guiado por casos de uso, centrado na arquitetura e iterativo e incremental.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q553586 | Informática, Hardware, Fiscal, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre NOÇÕES BÁSICAS DE HARDWARE.

I. São exemplos de hardware: CPU, placa-mãe, impressora, memória, monitor, modem e HD.

II. As placas-mãe on-board atuais possuem entradas PCI onde são conectadas placas de vídeo e de rede. Sem estas placas PCI, o PC possuirá uma configuração bastante limitada, inclusive impossibilitando seu uso, no caso da placa de vídeo.

III. Discos rígidos (HDs) SCSI podem ser ligados ao barramento IDE da placa-mãe.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q555578 | Informática, Excel, Fiscal, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre as FERRAMENTAS WORD E EXCEL DA MICROSOFT.

I. O modo de exibição do Word que apresenta o documento com as bordas da página é o "Modo Layout de Impressão".

II. A fórmula "=soma(A1:C3)" retorna a soma dos elementos que estão nas três primeiras linhas e nas três primeiras colunas de uma planilha Excel.

III. Uma forma de criar gráficos no Excel é selecionar os dados desejados e escolher no menu "Inserir" a opção "Gráficos..." que abrirá um aplicativo de ajuda para criação do gráfico.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q634916 | Informática, Gerência de Projetos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE.

I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente.

II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário.

III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.

I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.

II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.

III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q627695 | Informática, Dados, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ESTRUTURAS DE DADOS.

I. Em uma árvore binária de busca completamente balanceada, são necessárias poucas operações de comparação para encontrar os dados desejados. Porém, para manter a árvore balanceada, as operações de inserção e remoção de dados consomem muito tempo.

II. Uma pilha é uma estrutura de dados que segue uma disciplina de acesso aos dados em que o primeiro dado a ser armazenado será o primeiro a ser removido da pilha.

III. A estrutura de dados conhecida como tabela hash faz uso de uma função de transformação (função hashing), que transforma a chave de pesquisa em um endereço da tabela. Esta função garante que duas chaves distintas sejam sempre mapeadas em endereços distintos da tabela.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.