Início

Questões de Concursos Superintendência de Gestão e Desenvolvimento de Pessoas PE

Resolva questões de Superintendência de Gestão e Desenvolvimento de Pessoas PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


122Q325162 | Pedagogia, Organização do Trabalho na Escola, Pedagogo, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A presença do pedagogo na escola é útil, porque ele possui um repertório de conhecimentos (das Ciências da Educação) que pode ajudar a equipe da escola no cumprimento da sua função. No processo de ensino-aprendizagem, esses conhecimentos precisam estar articulados aos objetivos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q647511 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Com relação à implementação de banco de dados, analise as proposições abaixo.

1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N.

2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos.

3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q448232 | Direito Constitucional, Saúde, Assistente Social, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O marco para a discussão de direitos e proteção social no Brasil está ancorado na Constituição de 1988, com destaque para a mobilização social que possibilitou relevantes avanços no social. Porém, esse momento histórico também revelou a disputas de projetos societários. Assinale a alternativa que representa a disputa de projetos na Carta Magna:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q648692 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q649768 | Informática, Programação, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Abaixo, estão enumeradas as fases que integram o front-end de um compilador:

1) Análise Semântica

2) Análise Léxica

3) Análise Sintática

4) Gerador de código intermediário

Indique a sequência correta, com a ordem em que as fases ocorrem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q646884 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em ANSI SQL é possível comparar parte de uma cadeia de caracteres utilizando o operador LIKE. Utilizando esse operador, é possível estabelecer se a cadeia, ou parte dela, segue algum padrão especificado. A esse respeito, analise as proposições abaixo.

1) $ pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres.

2) % pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres.

3) ? pode ser usado para substituir um único caracter.

4) * pode ser usado para substituir um único caracter.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q786773 | Engenharia Elétrica, Princípios de Ciências dos Materiais, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Quanto às características dos materiais semicondutores, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q648407 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Acerca da tecnologia NAT, analise as seguintes afirmações.

1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.

2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução.

3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q322135 | Pedagogia, Planejamento de Ensino, Pedagogo, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Uma boa seleção de conteúdos de ensino deve atender alguns critérios. O conteúdo atende o critério de validade quando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q649422 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito do protocolo de gerenciamento de rede SNMP, analise as afirmativas a seguir.

1) É um protocolo da camada de Enlace.

2) É utilizado para trocar informações de gerenciamento entre os dispositivos da rede.

3) Consiste em Nó gerenciado SNMP, Agente SNMP e Estação de gerenciamento de rede SNMP.

Está(ão) correta(s),apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q649634 | Informática, COBIT, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O ciclo de vida da implementação apresenta uma forma de as organizações usarem o COBIT (Control Objectives for Information and Related Technologies) para tratar da complexidade e os desafios geralmente encontrados durante as implementações. Os três componentes inter-relacionados do ciclo de vida são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q646819 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável. O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q556245 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

VPN (Virtual Private Network) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Dos protocolos utilizados na VPN, fazem parte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q649750 | Informática, Armazenamento de Dados, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Com relação aos sistemas de armazenamento, analise as afirmativas a seguir.

1) Para conectar um servidor a uma SAN é necessário e suficiente uma interface HBA instalada no servidor, um cabo Fiber Channel e um switch Fiber Channel com portas disponíveis.

2) A implementação de zoneamento em um ambiente de SAN ajuda a assegurar QoS para as operações de E/S.

3) A principal diferença entre NAS e SAN é que o NAS trabalha no nível de blocos com uma conexão TCP/IP, enquanto uma SAN trabalha no nível de arquivos com uma conexão de Fiber Channel.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q647088 | Informática, ITIL, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de negócio são objetivos de qual processo da operação de serviços?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q322267 | Pedagogia, Organização do Trabalho na Escola, Pedagogo, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Da pauta de um determinado treinamento consta como objetivo: “desenvolver pessoal que possa pensar a instituição em termos globais e amplos”. A equipe responsável pelo treinamento deve considerar que o conteúdo a ser trabalhado constitui:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q374658 | Português, Texto, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No que se refere à conjugação de alguns verbos irregulares da língua portuguesa, analise os enunciados abaixo.

1) Não podemos negar que muitas mulheres interviram na história do nosso país.

2) Quando toda mulher vir a ser reconhecida, certamente o mundo será melhor.

3) No rol das mulheres extraordinárias, espero que caibam muitas outras mulheres.

4) Os livros de História contém muitas injustiças em relação às mulheres.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q561032 | Informática, Servidor, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Numa instalação com o Servidor Apache existe a necessidade de alterar o arquivo de configuração. O arquivo de configuração padrão do Apache é o arquivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q338374 | Matemática, Cálculo Aritmético, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Os 125 moradores de um prédio de apartamentos têm soma das idades totalizando 3875 anos. Com base nessa informação, assinale a afirmação incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.