Início

Questões de Concursos Superintendência de Gestão e Desenvolvimento de Pessoas PE

Resolva questões de Superintendência de Gestão e Desenvolvimento de Pessoas PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q649768 | Informática, Programação, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Abaixo, estão enumeradas as fases que integram o front-end de um compilador:

1) Análise Semântica

2) Análise Léxica

3) Análise Sintática

4) Gerador de código intermediário

Indique a sequência correta, com a ordem em que as fases ocorrem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q788592 | Engenharia Elétrica, Eletrônica Digital, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Assinale a alternativa que corresponde à porta lógica cujo funcionamento é assim descrito: “Gera uma saída em nível alto quando as duas entradas estiverem em níveis lógicos distintos”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q448232 | Direito Constitucional, Saúde, Assistente Social, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O marco para a discussão de direitos e proteção social no Brasil está ancorado na Constituição de 1988, com destaque para a mobilização social que possibilitou relevantes avanços no social. Porém, esse momento histórico também revelou a disputas de projetos societários. Assinale a alternativa que representa a disputa de projetos na Carta Magna:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q786773 | Engenharia Elétrica, Princípios de Ciências dos Materiais, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Quanto às características dos materiais semicondutores, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q646884 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em ANSI SQL é possível comparar parte de uma cadeia de caracteres utilizando o operador LIKE. Utilizando esse operador, é possível estabelecer se a cadeia, ou parte dela, segue algum padrão especificado. A esse respeito, analise as proposições abaixo.

1) $ pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres.

2) % pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres.

3) ? pode ser usado para substituir um único caracter.

4) * pode ser usado para substituir um único caracter.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q648692 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q649503 | Informática, Arquiteturas, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Dentre os tipos de serviços usados na SOA (Service Oriented Architecture), qual geralmente pode ser representado em um diagrama, além de ser orientado à tecnologia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q322135 | Pedagogia, Planejamento de Ensino, Pedagogo, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Uma boa seleção de conteúdos de ensino deve atender alguns critérios. O conteúdo atende o critério de validade quando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q648407 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Acerca da tecnologia NAT, analise as seguintes afirmações.

1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.

2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução.

3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q647088 | Informática, ITIL, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de negócio são objetivos de qual processo da operação de serviços?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q649422 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito do protocolo de gerenciamento de rede SNMP, analise as afirmativas a seguir.

1) É um protocolo da camada de Enlace.

2) É utilizado para trocar informações de gerenciamento entre os dispositivos da rede.

3) Consiste em Nó gerenciado SNMP, Agente SNMP e Estação de gerenciamento de rede SNMP.

Está(ão) correta(s),apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q649634 | Informática, COBIT, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O ciclo de vida da implementação apresenta uma forma de as organizações usarem o COBIT (Control Objectives for Information and Related Technologies) para tratar da complexidade e os desafios geralmente encontrados durante as implementações. Os três componentes inter-relacionados do ciclo de vida são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q785997 | Engenharia Elétrica, Proteção do Sistema de Energia, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Acerca das partes e equipamentos aplicados a um SPDA, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q647114 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

respeito da linguagem SQL, analise as proposições abaixo.

1) Um dos comandos do DML (Data Manipulation Language) é o INSERT.

2) CREATE e DELETE são comandos da DDL (Data Definition Language).

 3) Dois comandos do DCL (Data Control Language) são UPDATE E DROP.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q561032 | Informática, Servidor, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Numa instalação com o Servidor Apache existe a necessidade de alterar o arquivo de configuração. O arquivo de configuração padrão do Apache é o arquivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q338374 | Matemática, Cálculo Aritmético, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Os 125 moradores de um prédio de apartamentos têm soma das idades totalizando 3875 anos. Com base nessa informação, assinale a afirmação incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q322267 | Pedagogia, Organização do Trabalho na Escola, Pedagogo, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Da pauta de um determinado treinamento consta como objetivo: “desenvolver pessoal que possa pensar a instituição em termos globais e amplos”. A equipe responsável pelo treinamento deve considerar que o conteúdo a ser trabalhado constitui:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q647768 | Informática, Gateways, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

É uma característica dos proxies:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q646819 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável. O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.