Questões de Concurso EMPREL PE Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. EMPREL PE Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 21 Q627466 | Informática, Dados, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre as estruturas de dados lista e pilha. I. A implementação de uma lista requer o uso de ponteiros, enquanto que a implementação de uma pilha necessita de um arranjo (array). II. A principal característica de uma lista é que o último elemento a entrar na lista é sempre o primeiro a sair, ao passo que na pilha o primeiro elemento a sair é sempre o primeiro que entrou na pilha. III. As operações pop e push são operações básicas do tipo abstrato de dado pilha. O pop remove um elemento do topo da pilha, e o push insere um elemento no topo da pilha. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 22 Q642062 | Informática, Aspecto Gerais, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações em relação aos conceitos básicos sobre a Internet. I. A Internet, também denominada de World Wide Web (WWW), é formada por um conjunto de redes interligadas, formando a maior rede de comunicação dos dias atuais. II. O IPv6 tem como objetivo substituir o padrão anterior. O IPv4 suporta cerca de 4 bilhões de endereços. Essa quantidade de endereços está próxima de atingir seu limite. Para superar este problema, a chamada Internet 2 utiliza o padrão IPv6, que suporta 3,4x1038 endereços. III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um computador remoto e manipular os dados armazenados nesse computador, como se estes dados estivessem no computador local do cliente FTP. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas II. c) Apenas I e II. d) Apenas I e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 23 Q644721 | Informática, Armazenamento de Dados, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre mecanismos de detecção de identificação e correção de falhas no armazenamento de informações. I. O CRC (Cyclic redundancy check) é um código de detecção de erro muito utilizado para validar a integridade das informações armazenadas, ou seja, através do CRC, é possível identificar uma falha, sempre que a informação armazenada for adulterada. II. O bit de paridade é muito útil para corrigir erros em informações armazenadas na memória. III. A distância de Hamming calcula o número de bits diferentes entre dois padrões de bits, sendo empregada para implementar códigos de correção de erros. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e III. c) Apenas II. d) Apenas II e III. e) Apenas III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 24 Q623119 | Informática, Transmissão de Informação, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre circuito elétrico. I. O projeto de circuitos digitais requer que o projetista defina a voltagem e a corrente em todas as partes do circuito. Já nos circuitos analógicos, é necessário definir a voltagem e a corrente na entrada e saída do circuito. II. Um circuito elétrico é uma interconexão de elementos elétricos, tais como resistores, indutores, capacitores, linhas de transmissão, fontes de voltagem e fontes de correntes. III. Um circuito elétrico é um circuito fechado, devendo conter um caminho para retorno da corrente. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas II. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 25 Q640812 | Informática, Linguagens, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre a linguagem Java. I. Java é uma linguagem de programação orientada a objetos, que possui os principais conceitos de orientação a objetos, tais como: objeto, classe, atributos, métodos e herança múltipla de classes. II. Programas escritos em Java, em geral, são compilados para um código intermediário, chamado bytecode, o qual é interpretado. Isto permite a portabilidade de programas Java, uma vez que um mesmo arquivo bytecode pode ser executado em interpretadores Java de diferentes sistemas operacionais. III. Java é uma linguagem que permite a manipulação de ponteiros e dispõe de coleta automática de lixo, com alocação automática de memória. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e II. c) Apenas II. d) Apenas II e III. e) Apenas III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 26 Q637561 | Informática, Segurança da Informação, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre servidores Proxy. I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado. II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas. III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas III. c) Apenas I e II. d) Apenas I e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 27 Q641809 | Informática, Tipos, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre Windows XP. I. Windows XP é o sistema operacional mais recente da Microsoft. II. Dentre as versões do Windows XP, estão as versões: Starter, Home, Professional, Tablet PC e Media Center. III. As versões do Windows XP já dão suporte ao uso de aplicações em 64 bit, que permitem um maior desempenho, caso se utilize hardware compatível com tal tecnologia. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e III. c) Apenas II. d) Apenas II e III. e) Apenas III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 28 Q641605 | Informática, Engenharia de Software, Analista, EMPREL PE, UPE UPENET IAUPEDependendo da fase em que se encontre o desenvolvimento, é necessário dar maior prioridade a determinadas atividades da engenharia de requisitos. Sobre a Priorização de Atividades na Gerência de Requisitos de Software, analise as seguintes afirmações. I. Atividades de identificação de requisitos, elicitação das necessidades dos stakeholders e captura de um vocabulário comum devem ser priorizadas nas primeiras iterações de um desenvolvimento de software. II. A revisão de requisitos é um exemplo de atividade de requisito, normalmente executada mais no final do desenvolvimento do software. III. Uma atividade que deve ser executada após a primeira iteração do desenvolvimento é a atividade de priorizar requisitos. Esta atividade utiliza o resultado de uma outra atividade de requisitos que deve ser executada ainda no início do desenvolvimento de software, a análise de riscos. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e III. c) Apenas II. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 29 Q634279 | Informática, Normalização, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre normalização. I. Normalização de banco de dados é uma técnica, para evitar inconsistências lógicas e anomalias. Bancos de dados relacionais definem níveis de normalização com base em formas normais. II. Uma tabela está na 2ª forma normal, se e somente se, estiver na 1ª forma normal, e todo atributo não chave depende funcional e diretamente da chave primária, ou seja, não há dependências entre atributos não chave. III. Uma tabela está na 4 ª forma normal, se e somente se, estiver na 3 ª forma normal e não existirem dependências multivaloradas. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 30 Q643919 | Informática, Banco de Dados, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre transações de banco de dados. I. Uma transação de banco de dados deve ser vista como uma unidade de interação com o banco de dados, a qual é tratada independente de outras transações e deve ser executada completamente ou abortada. II. O propósito do uso de transações é garantir a integridade dos dados. III. De um modo geral, a implementação de transações em banco de dados precisa de um comando para indicar o início de uma transação, a partir do qual são executados comandos que fazem parte da transação. Além deste, são necessários outros dois comandos, um para indicar o final da transação, que efetiva no banco de dados todos os dados que foram modificados, e outro para indicar um erro na execução da transação, que desfaz todos os comandos executados na transação. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I e II. b) Apenas I e III. c) Apenas II e III. d) Apenas III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
21 Q627466 | Informática, Dados, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre as estruturas de dados lista e pilha. I. A implementação de uma lista requer o uso de ponteiros, enquanto que a implementação de uma pilha necessita de um arranjo (array). II. A principal característica de uma lista é que o último elemento a entrar na lista é sempre o primeiro a sair, ao passo que na pilha o primeiro elemento a sair é sempre o primeiro que entrou na pilha. III. As operações pop e push são operações básicas do tipo abstrato de dado pilha. O pop remove um elemento do topo da pilha, e o push insere um elemento no topo da pilha. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
22 Q642062 | Informática, Aspecto Gerais, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações em relação aos conceitos básicos sobre a Internet. I. A Internet, também denominada de World Wide Web (WWW), é formada por um conjunto de redes interligadas, formando a maior rede de comunicação dos dias atuais. II. O IPv6 tem como objetivo substituir o padrão anterior. O IPv4 suporta cerca de 4 bilhões de endereços. Essa quantidade de endereços está próxima de atingir seu limite. Para superar este problema, a chamada Internet 2 utiliza o padrão IPv6, que suporta 3,4x1038 endereços. III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um computador remoto e manipular os dados armazenados nesse computador, como se estes dados estivessem no computador local do cliente FTP. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas II. c) Apenas I e II. d) Apenas I e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
23 Q644721 | Informática, Armazenamento de Dados, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre mecanismos de detecção de identificação e correção de falhas no armazenamento de informações. I. O CRC (Cyclic redundancy check) é um código de detecção de erro muito utilizado para validar a integridade das informações armazenadas, ou seja, através do CRC, é possível identificar uma falha, sempre que a informação armazenada for adulterada. II. O bit de paridade é muito útil para corrigir erros em informações armazenadas na memória. III. A distância de Hamming calcula o número de bits diferentes entre dois padrões de bits, sendo empregada para implementar códigos de correção de erros. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e III. c) Apenas II. d) Apenas II e III. e) Apenas III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
24 Q623119 | Informática, Transmissão de Informação, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre circuito elétrico. I. O projeto de circuitos digitais requer que o projetista defina a voltagem e a corrente em todas as partes do circuito. Já nos circuitos analógicos, é necessário definir a voltagem e a corrente na entrada e saída do circuito. II. Um circuito elétrico é uma interconexão de elementos elétricos, tais como resistores, indutores, capacitores, linhas de transmissão, fontes de voltagem e fontes de correntes. III. Um circuito elétrico é um circuito fechado, devendo conter um caminho para retorno da corrente. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas II. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
25 Q640812 | Informática, Linguagens, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre a linguagem Java. I. Java é uma linguagem de programação orientada a objetos, que possui os principais conceitos de orientação a objetos, tais como: objeto, classe, atributos, métodos e herança múltipla de classes. II. Programas escritos em Java, em geral, são compilados para um código intermediário, chamado bytecode, o qual é interpretado. Isto permite a portabilidade de programas Java, uma vez que um mesmo arquivo bytecode pode ser executado em interpretadores Java de diferentes sistemas operacionais. III. Java é uma linguagem que permite a manipulação de ponteiros e dispõe de coleta automática de lixo, com alocação automática de memória. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e II. c) Apenas II. d) Apenas II e III. e) Apenas III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
26 Q637561 | Informática, Segurança da Informação, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre servidores Proxy. I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado. II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas. III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas III. c) Apenas I e II. d) Apenas I e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
27 Q641809 | Informática, Tipos, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre Windows XP. I. Windows XP é o sistema operacional mais recente da Microsoft. II. Dentre as versões do Windows XP, estão as versões: Starter, Home, Professional, Tablet PC e Media Center. III. As versões do Windows XP já dão suporte ao uso de aplicações em 64 bit, que permitem um maior desempenho, caso se utilize hardware compatível com tal tecnologia. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e III. c) Apenas II. d) Apenas II e III. e) Apenas III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
28 Q641605 | Informática, Engenharia de Software, Analista, EMPREL PE, UPE UPENET IAUPEDependendo da fase em que se encontre o desenvolvimento, é necessário dar maior prioridade a determinadas atividades da engenharia de requisitos. Sobre a Priorização de Atividades na Gerência de Requisitos de Software, analise as seguintes afirmações. I. Atividades de identificação de requisitos, elicitação das necessidades dos stakeholders e captura de um vocabulário comum devem ser priorizadas nas primeiras iterações de um desenvolvimento de software. II. A revisão de requisitos é um exemplo de atividade de requisito, normalmente executada mais no final do desenvolvimento do software. III. Uma atividade que deve ser executada após a primeira iteração do desenvolvimento é a atividade de priorizar requisitos. Esta atividade utiliza o resultado de uma outra atividade de requisitos que deve ser executada ainda no início do desenvolvimento de software, a análise de riscos. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e III. c) Apenas II. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
29 Q634279 | Informática, Normalização, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre normalização. I. Normalização de banco de dados é uma técnica, para evitar inconsistências lógicas e anomalias. Bancos de dados relacionais definem níveis de normalização com base em formas normais. II. Uma tabela está na 2ª forma normal, se e somente se, estiver na 1ª forma normal, e todo atributo não chave depende funcional e diretamente da chave primária, ou seja, não há dependências entre atributos não chave. III. Uma tabela está na 4 ª forma normal, se e somente se, estiver na 3 ª forma normal e não existirem dependências multivaloradas. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
30 Q643919 | Informática, Banco de Dados, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre transações de banco de dados. I. Uma transação de banco de dados deve ser vista como uma unidade de interação com o banco de dados, a qual é tratada independente de outras transações e deve ser executada completamente ou abortada. II. O propósito do uso de transações é garantir a integridade dos dados. III. De um modo geral, a implementação de transações em banco de dados precisa de um comando para indicar o início de uma transação, a partir do qual são executados comandos que fazem parte da transação. Além deste, são necessários outros dois comandos, um para indicar o final da transação, que efetiva no banco de dados todos os dados que foram modificados, e outro para indicar um erro na execução da transação, que desfaz todos os comandos executados na transação. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). a) Apenas I e II. b) Apenas I e III. c) Apenas II e III. d) Apenas III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro