Início

Questões de Concursos EMPREL PE

Resolva questões de EMPREL PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q558049 | Informática, Segurança da Informação, Analista Organizacional, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos de proteção e segurança.

I. É uma boa prática de segurança utilizar o firewall do windows, o qual é responsável por detectar e remover alguns tipos de vírus.

II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.

III. É muito comum que e-mails tragam programas maliciosos como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q639044 | Informática, Transmissão de Informação, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre indutores.

I. O aspecto fundamental que caracteriza um indutor é a relação entre o fluxo magnético associado ao dispositivo e a corrente elétrica que o gerou.

II. Um indutor linear dependente do tempo é aquele cujo fluxo magnético, concatenado com este dipolo, for proporcional à corrente elétrica que percorre o dispositivo.

III. Indutância é a grandeza física associada aos indutores, simbolizada pela letra I e medida em joules.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q556935 | Informática, Windows, Analista Organizacional, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre instalação de periféricos.

I. Para instalar um periférico compatível com a tecnologia plug-and-play no Windows basta conectar o mesmo ao computador. O Windows irá detectar o dispositivo e conduzir o usuário no processo de instalação, podendo requerer alguns arquivos de instalação fornecidos pelo fabricante do dispositivo.

II. Para instalar um dispositivo não compatível com a tecnologia plug-and-play, é necessário executar a opção "Adicionar hardware", disponível no Painel de Controle, e informar ao Windows o tipo de dispositivo e os arquivos de instalação fornecidos pelo fabricante do dispositivo.

III. Alguns periféricos são reconhecidos e instalados automaticamente, sem a intervenção do usuário, nas versões mais novas do Windows, como a XP. Exemplos destes periféricos são: teclado, mouse, monitor, impressora, web cam e pen drive.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q554991 | Informática, BrOffice e Open Office, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre aplicativos básicos.

I. O OpenOffice.org é um conjunto de aplicativos livres, disponível para as plataformas: Microsoft Windows, Unix, Linux, Solaris, Linux e Mac OS X. A principal limitação para o sucesso destes aplicativos é sua total incompatibilidade com o Microsoft Office.

II. O OpenOffice.org Writer é um processador de texto com capacidade similar ao Microsoft Word, sendo capaz de escrever documentos no formato PDF e editar documentos HTML.

III. O OpenOffice.org Math é uma planilha eletrônica similar ao Microsoft Excel, sendo capaz de escrever planilhas eletrônicas em documentos no formato PDF.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q562154 | Informática, Hardware, Analista Organizacional, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre procedimentos, aplicativos e dispositivos para armazenamento de dados.

I. São exemplos de unidades de armazenamento de dados: disquete, cd, pen drive, dvd, hd e cartões de memória.

II. Para armazenar dados em um disquete, é necessário uma unidade de disquete. Para armazenar dados em um CD ou DVD, é necessário uma unidade gravadora de CD ou DVD e um software para controlar a gravação. Já para armazenar dados em um pen drive, basta uma porta usb e um sistema operacional compatível.

III. Em um disquete, é possível armazenar pouco mais de 1Mb de informação. Um CD armazena cerca de 700Mb, e um DVD pode chegar a mais de 8Gb. Os pen drives, também, podem armazenar grandes volumes de informação, superiores a um DVD, por exemplo.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q555509 | Informática, BrOffice e Open Office, Assistente de Desenvolvimento, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre programas do OpenOffice.

I. Um programa de apresentação parecido com o Microsoft PowerPoint é o OpenPoin, o qual pode exportar apresentações no formato do adobe flash (swf) e PDF.

II. O programa da suíte OpenOffice similar ao Microsoft Excel é o Math. Esse programa permite criar planilhas e gráficos diversos e exportar um documento escrito no seu formato para PDF.

III. Os programas da suíte OpenOffice estão disponíveis em várias plataformas, incluindo Mac OS X, Windows, GNU/Linux, FreeBSD e Solaris.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q644003 | Informática, Arquitetura de redes, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.

I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.

II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.

III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede e o quarto byte é o número do host.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q638415 | Informática, Tipos, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre instalação do sistema operacional Linux.

I. O comando fdisk do Linux é usado para criar partições Linux.

II. Para a instalação do Linux em um computador com partições pré-existentes, criadas para outros sistemas operacionais, é preciso remover as partições existentes e criar novas partições para o sistema operacional existente e para o Linux.

III. O comando mke2fs é utilizado para criar o sistema de arquivos do Linux.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q642060 | Informática, Tipos, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o núcleo do Linux.

I. Os drivers de dispositivos e rotinas de despacho de processo estão na camada mais baixa do núcleo do Linux.

II. Os drivers de dispositivos do Linux são classificados como drivers de dispositivos de redes e drivers de dispositivos de blocos. Os drivers de dispositivos de blocos são usados, por exemplo, por editores de texto para ler as informações do teclado.

III. As rotinas de despacho de processos são implementadas em linguagem de montagem e incluem as rotinas de escalonamento de processos.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q618171 | Informática, Arquitetura de redes, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre cabeamento estruturado.

I. O conector RJ-45 é utilizado para conexão de cabo coaxial.

II. É possível conectar três ou mais computadores, utilizando um único cabo coaxial.

III. Para conectar diretamente dois computadores, utilizando um cabo do tipo par trançado, sem a necessidade de um hub, é necessário utilizar uma configuração chamada de cross-over.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q644079 | Informática, Programação Orientada a Objetos, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre Programação Orientada a Objetos.

I. Uma classe define propriedades e comportamentos, ou seja, atributos e métodos, que objetos de determinado tipo possuem.

II. De um modo geral, cada classe define um novo tipo que pode ser utilizado no programa.

III. Algumas linguagens orientadas a objetos permitem a criação de objetos, sem estarem associados a uma classe específica.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q632303 | Informática, Banco de Dados, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre stored procedures, visões e triggers.

I. Uma stored procedure é um tipo de dados do banco de dados que armazena código executável. Como qualquer outro dado armazenado, ele pode ser recuperado e executado a qualquer momento.

II. Visões são tabelas virtuais ou lógicas compostas de resultados de uma consulta. Desta forma, visões são subconjuntos dinâmicos de um banco de dados, pois, sempre que tabelas referenciadas por uma visão forem alteradas, a visão também será.

III. Triggers são operações executadas automaticamente em resposta a algum evento de um banco de dados ou tabela. Exemplos de aplicações de triggers são a realização de logging, a limitação de acesso a um dado específico e a auditoria de modificações de dados.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q356382 | Contabilidade Geral, Analista Organizacional, EMPREL PE, UPE UPENET IAUPE

Indique abaixo o grupo de contas que, na Contabilidade Pública, NÃO compõe a classe Ativo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q641581 | Informática, Linguagens, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre a linguagem PHP4.

I. PHP é uma linguagem de script fortemente tipada e largamente utilizada em desenvolvimento web. Programas PHP são normalmente embarcados em código HTML.

II. Um script PHP, ao ser executado em uma página HTML, na máquina cliente, pode realizar vários tipos de validações bem como podem requisitar serviços do lado servidor.

III. A linguagem PHP já possui suporte para uma série de funcionalidades relacionadas a banco de dados e a serviços web, como IMAP, SMTP, POP e SNMP.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q641848 | Informática, Engenharia de Software, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre Diagrama de casos de uso.

I. Um diagrama de casos de uso é uma representação gráfica detalhada dos casos de uso de um sistema.

II. Atores, casos de uso e relacionamentos são exemplos de elementos mais comuns encontrados em um diagrama de casos de uso.

III. São exemplos de relacionamentos entre casos de uso: include e extend.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q627020 | Informática, Aspecto Gerais, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o Sendmail e o Qmail.

I. O Sendmail e o Qmail armazenam as mensagens em uma pasta local, por padrão, a pasta Maildir, dentro do diretório home de cada usuário.

II. M4 é uma ferramenta utilizada para configuração do Sendmail. A partir de um arquivo de configuração simples a ferramenta M4 gera o arquivo na linguagem nativa do Sendmail (sendmail.cf).

III. O Sendmail surgiu após o Qmail. Dentre as inovações trazidas pelo Sendmail, deve ser dado ênfase à segurança e à simplicidade de configuração.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q635908 | Informática, Redes de computadores, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.

I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.

II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.

III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede, e o quarto byte é o número do host.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q638540 | Informática, Software, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos básicos de geoprocessamento.

I. O modelo de SIG matricial explora as propriedades do espaço, compartimentando-o em células regulares.

II. O Google Earth é apenas uma ferramenta de visualização gráfica e, portanto, não pode ser considerado um sistema de informação geográfica.

III. Uma das técnicas importantes na área de geoprocessamento é o sensoriamento remoto. Essa técnica permite obter informações sobre um objeto, uma área ou fenômeno, sem que seja necessário o contato físico.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q645346 | Informática, Sistema de arquivos, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o sistema de arquivos do Unix.

I. O sistema de arquivos do Unix é estruturado na forma de uma árvore única, iniciando pelo diretório "/", que é chamado de raiz.

II. Os nomes de arquivos podem utilizar quaisquer caracteres com distinção entre maiúsculas e minúsculas.

III. Os arquivos e diretórios possuem permissões de acesso controláveis por seus proprietários.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q400022 | Direito Administrativo, Princípios da Administração Pública, Assistente de Desenvolvimento, EMPREL PE, UPE UPENET IAUPE

As compras no serviço público a partir da Lei nº 8.666/ 93 devem pautar-se nos princípios de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.