Início

Questões de Concursos EMPREL PE

Resolva questões de EMPREL PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q642626 | Informática, Tipos, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos básicos de sistemas operacionais.

I. Um dos objetivos em utilizar-se um sistema operacional é facilitar o uso dos recursos do hardware.

II. A estrutura de um sistema operacional monolítico possui um programa principal que invoca o procedimento de serviço requisitado e um conjunto de procedimentos de serviço que executam as chamadas ao sistema.

III. As máquinas virtuais foram fundamentais para o desenvolvimento dos sistemas operacionais de tempo compartilhado.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q633279 | Informática, Gerência de memória, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre gerenciamento de memória.

I. A paginação divide a memória em pequenas porções, chamadas páginas. O usuário pode definir atributos, como compartilhamento, para as páginas em sua área de endereçamento.

II. A segmentação oferece mais flexibilidade que a paginação, pois o segmento não possui tamanho fixo, porém, ao contrário da paginação, o usuário não pode definir atributos para os segmentos, que são controlados diretamente, pelo sistema operacional.

III. A paginação torna possível executar um processo, cujo tamanho é maior que a própria memória principal disponível.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q630494 | Informática, Segurança da Informação, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre segurança de sistemas computacionais.

I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.

 II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.

III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caixa de areia (sandbox). Esse método tenta confinar cada applet a um intervalo limitado de endereços virtuais gerados em tempo de execução.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q621383 | Informática, Engenharia de Software, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre UML.

I. UML é uma linguagem de modelagem de propósito geral, que tem como objetivo exclusivo a modelagem software e é utilizada pelo Rational Unified Process (RUP).

II. Existem diversos diagramas UML que lidam com os modelos funcional, de objeto e dinâmico e de validação de um sistema.

III. UML é uma linguagem que prevê sua extensibilidade através do uso de perfis (profiles) e estereótipos.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q355285 | Contabilidade Geral, Analista Organizacional, EMPREL PE, UPE UPENET IAUPE

Indique qual das alternativas abaixo NÃO constitui a Dívida Flutuante da Contabilidade Orçamentária e Financeira (pública).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q636330 | Informática, Engenharia de Software, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre Implementação de Arquitetura em Camadas.

 I. Um disseminado tipo de arquitetura de software é a Arquitetura em Camadas. Nessa arquitetura, os elementos estão dispostos em 3 camadas (apresentação, negócio e dados).

II. Na arquitetura em camadas, os elementos ficam dispostos um sobre o outro, como camadas de uma lasanha. O elemento que se encontra na camada acima utiliza os serviços do elemento da camada abaixo, e um elemento só se relaciona com o elemento da camada imediatamente acima e com o elemento da camada imediatamente abaixo, se houver.

III. Um dos objetivos dessa arquitetura é que mudanças na implementação dos serviços de uma camada não devem afetar as demais, desde que as interfaces dos serviços oferecidos pelas camadas não sejam alteradas.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q637171 | Informática, Criptografia, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre criptografia.

I. Para assegurar a segurança das informações cifradas assim como a chave privada, os algoritmos de criptografia devem ser mantidos em segredo. Por outro lado, as chaves públicas podem e devem ser divulgadas publicamente.

II. No método de criptografia por chave pública, a chave privada é usada pelo transmissor para cifrar a mensagem, enquanto a chave pública é usada pelo receptor para decriptação da mensagem.

III. RSA é um sistema de chave pública bastante seguro e explora o fato de a multiplicação de grandes números ser mais fácil para um computador que a fatoração de grandes números.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q633955 | Informática, Arquitetura de redes, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre cabeamento estruturado.

I. Para distâncias de até 500m, sem a utilização de repetidores e com uma velocidade de, até, 100Mbps, deve-se utilizar o cabo ethernet 10Base5 (fibra óptica).

II. O cabo 10BaseT suporta operação a 100m sobre cabeamento de par trançado não blindado.

III. O cabo ethernet 10Base2 (coaxial) permite alcance de 185m, por segmento, sem repetidor.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q628266 | Informática, Programação Orientada a Objetos, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos de Programação Orientada a Objetos.

I. Encapsulamento é um conceito, segundo o qual se deve restringir o acesso a decisões de projeto, por exemplo, impedindo o acesso direto aos atributos de um objeto.

II. Normalmente o acesso aos atributos de um objeto se dá através de um método de acesso, o qual define uma interface de acesso a um atributo.

III. Outro importante conceito da orientação a objetos é o Polimorfismo, que é a habilidade que um objeto tem de possuir diferentes formas de ser executado.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q554305 | Informática, Protocolo, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o protocolo POP3.

I. Para transmitir as mensagens armazenadas no servidor de correio eletrônico para o cliente do correio eletrônico, o POP3 estabelece uma conexão TCP entre estas duas entidades.

II. O POP3 transfere as mensagens armazenadas na caixa postal, seqüencialmente, para o computador local do cliente de correio eletrônico.

III. Uma das principais desvantagens do POP3 é que as mensagens transferidas para o cliente de correio eletrônico são removidas da caixa postal. Assim, uma vez transferidas as mensagens, não se é mais possível acessá-las através de outro computador, via Internet.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q632388 | Informática, Transmissão de Informação, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre relés.

I. Um relé é uma espécie de interruptor, que, ao invés de ser acionado manualmente, é controlado por um eletroímã.

II. Todo relé é caracterizado por, pelo menos, dois limiares de corrente de bobina: a corrente máxima para comutar do modo normal para o modo excitado, e a corrente mínima para comutar do modo excitado para o modo normal.

III. Quando o relé é acionado com uma corrente de bobina que se situa acima ou abaixo dos limites de corrente máxima e mínima para comutar o relé de ligado para desligado e vice-versa, ele pode produzir uma seqüência de liga/desligas, ao invés de realizar uma comutação única.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q643896 | Informática, Linguagens, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o ambiente de desenvolvimento Java.

I. O ambiente de desenvolvimento Java padrão, fornecido pela empresa criadora de Java, é o JDK (Java Development Kit). Esse ambiente possui o compilador, o interpretador e outros aplicativos utilizados no desenvolvimento de programas Java2SE.

II. Existe uma série de ambientes de desenvolvimento em Java, dentre eles, o NetBeans que é uma IDE gratuita, que da suporte ao desenvolvimento de aplicações Java2SE e Java2EE.

III. A plataforma Java conta com três versões: Java2ME, Java2SE e Java2EE, que lidam, respectivamente, com aplicações para dispositivos móveis, aplicações para uso geral em desktops e aplicações para uso em servidores de aplicação.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q620645 | Informática, Arquitetura de Computadores, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre organização e arquitetura e componentes funcionais de computadores.

I. A unidade de controle fica localizada dentro do processador, sendo responsável por realizar operações lógicas e aritméticas.

II. O barramento local de um computador digital é, em geral, dividido em três partes: barramento de controle, barramento de endereços e barramento de dados.

III. A RAM é a memória mais rápida dentro da hierarquia de memória de um computador digital. Por se tratar de uma memória volátil, os dados são perdidos, quando o computador for desligado.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q486056 | Inglês, Gramática, Analista, EMPREL PE, UPE UPENET IAUPE

__________________________? Yes, I have.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q485838 | Inglês, Gramática, Analista, EMPREL PE, UPE UPENET IAUPE

Jim read an interesting article about _____.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q624381 | Informática, Transmissão de Informação, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre geradores de função.

I. Gerador de funções é um aparelho eletrônico capaz de gerar sinais elétricos em forma de onda, freqüências e amplitude diversas.

II. Geradores de funções podem gerar sinais senoidais, triangulares, circulares, quadrados e dente-de-serra com frequências e amplitudes diversas.

III. Geradores de funções geralmente possuem um frequencímetro acoplado.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q636990 | Informática, Tipos, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre Windows XP.

I. Várias das configurações do Windows XP podem ser obtidas a partir do Painel de Controle, que pode ser acessado a partir do botão "Iniciar", dentro de "Configurações".

II. Uma das opções de configuração disponíveis no painel de controle é a que permite instalar e remover programas (softwares) e dispositivos (hardwares).

III. Na opção "Teclado", do Painel de Controle, é configurada, dentre outras opções, a língua do teclado que se está utilizando. Por exemplo, alguns teclados possuem a tecla "ç". Nesse caso, o Windows deve ser configurado para a utilização de teclado na língua portuguesa.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q621789 | Informática, Banco de Dados, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre banco de dados relacional.

I. Banco de dados relacional é um banco de dados em conformidade com o modelo relacional, baseado em lógica proposicional e em teoria dos grafos.

II. As relações de um banco de dados relacional são definidas como um conjunto de tuplas que possuem os mesmos atributos. A forma mais comum de representar tal conjunto é utilizar uma tabela na qual cada linha armazene os valores de uma tupla com seus atributos dispostos em colunas.

III. São exemplos de sistemas de gerenciamento de banco de dados relacional: Oracle, Microsoft SQL Server, PostgreSQL e MySQL.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q357496 | Contabilidade Geral, Restos a Pagar, Analista Organizacional, EMPREL PE, UPE UPENET IAUPE

Consideram-se como Restos a Pagar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.