Início

Questões de Concursos Superintendência de Gestão e Desenvolvimento de Pessoas PE

Resolva questões de Superintendência de Gestão e Desenvolvimento de Pessoas PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q648439 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

São características das redes FDDI, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q374904 | Português, Ortografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considerando diversos aspectos formais da nossa gramática, analise as proposições

1) Assim como em “extraordinárias”, também se grafam com “x” as palavras: “extender” e “explêndido”.

2) Assim como em “extraordiárias”, também devem receber acento gráfico as palavras “peremptório” e “moratória”.

3) No trecho: “O contexto é a reivindicação de representatividade que tem sido pautada por feministas e profissionais das artes, da ciência, da tecnologia, entre outros campos.”, as vírgulas são facultativas, já que são marcas estilísticas.

4) O termo “público-alvo” exemplifica casos em que o adjetivo (“alvo”) não se flexiona no plural. Assim, o plural desse termo é “públicos-alvo”.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q321485 | Pedagogia, Organização do Trabalho na Escola, Pedagogo, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Constituem etapas do ciclo de treinamento:

1) avaliação dos resultados de treinamento

2) execução do processo de treinamento

3) identificação dos recursos de treinamento

4) levantamento das necessidades de treinamento

5) planejamento e programação do treinamento

Estão corretas, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q789338 | Engenharia Elétrica, Instalacao Elétrica, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Não caracteriza uma atividade de manutenção preventiva em instalações elétricas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q647038 | Informática, Windows, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No Windows Server 2012, durante a instalação do Servidor WEB (IIS), que opção de segurança deve ser utilizada para analisar as requisições feitas ao servidor Web e impedir os ataques manipulando URLs?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q557074 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir.

1) O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.

2) O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.

3) Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q648462 | Informática, Servidor, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q787551 | Engenharia Elétrica, Geração de Energia Elétrica, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Quanto aos fenômenos da qualidade de energia elétrica em regime permanente ou transitório, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q648149 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Variáveis JavaScript contêm:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q648128 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre EJB, analise as seguintes proposições.

1) GlassFish e TomCat são exemplos de servidores de aplicação JEE que suportam a tecnologia EJB.

2) No EJB 3.0 (Enterprise Java Beans), a persistência embasada em campos faz uso dos métodos getter e setter para gravar os dados.

3) Toda aplicação EJB é executada e gerenciada por um EJB Container.Há diversas opções de EJB Container disponíveis.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q562056 | Informática, Windows, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Assinale a alternativa que apresenta corretamente um conjunto de aplicações do Windows Server 2008 R2 que permitem configurar e gerir os vários componentes do servidor.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q648133 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre a área de suporte e rede, analise as afirmações a seguir.

1) O Fiber Channel over Ethernet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento.

2) Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.

3) Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet).

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q648939 | Informática, ITIL, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

De acordo com a abordagem do ITIL, o elemento do ciclo de vida de serviço que prevê e conceitua um conjunto de serviços direcionados ao alcance dos objetivos dos negócios de uma organização denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q648822 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre linguagem UML, analise as seguintes afirmações.

 1) O Diagrama de Casos de Uso representa atores e casos de uso para modelar os comportamentos do sistema.

2) O Diagrama de Objetos ilustra as instâncias dos itens encontrados no Diagrama de Classes.

 3) O Diagrama de Estados representa o estado final do objeto durante a troca sequencial de mensagens entre objetos.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q648499 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Dentre os atributos de um software de qualidade, incluem-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q328037 | Pedagogia, Organização do Trabalho na Escola, Pedagogo, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A conclusão de um processo de treinamento passa pela elaboração de um documento que deve conter todas as informações a respeito do processo, desde as razões que o provocaram até os resultados obtidos. O documento adequado a essa finalização do processo de treinamento é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q648168 | Informática, Programação, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considere um processador em cujo conjunto de instruções há instruções de um operando, que utilizam um único registrador aritmético na CPU, conhecido como acumulador. A instrução load carrega o operando no acumulador; mult multiplica o operando pelo valor que está no acumulador e armazena o resultado no acumulador; add realiza a soma do operando com o valor que está no acumulador; store armazena o valor do acumulador no operando.

Com base nas instruções de um operando, um analista escreveu o seguinte código:

load B

mult C

add D

store X

O código corresponde à operação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.