Início

Questões de Concursos Superintendência de Gestão e Desenvolvimento de Pessoas PE

Resolva questões de Superintendência de Gestão e Desenvolvimento de Pessoas PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q322869 | Pedagogia, Planejamento de Ensino, Pedagogo, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Os conteúdos de ensino são um dos elementos constitutivos do planejamento. Os objetivos devem ser elaborados na perspectiva da construção de conceitos, habilidades e competências:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q560451 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A finalidade do DHCP (Dynamic Host Configuration Protocol) é fornecer um endereço IP, a máscara de _________:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q552568 | Informática, Topologia de Redes, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:

1) Ethernet

2) Token-Ring

3) FDDI (Fiber Distributed Data Interface)

São protocolos de enlace que implementam a topologia de rede em anel, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q648019 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir.

1) Não possui a capacidade de determinar vários caminhos simultâneos para o destino.

2) É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos.

3) Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q647151 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A CPU (Unidade Central de Processamento, em português) é a parte de um computador que interpreta e executa as instruções de um programa (software). Ela é constituída basicamente de UC (Unidade de Controle), ULA (Unidade de Lógica e Aritmética) e Registradores. Sobre esse assunto, analise as proposições abaixo.

1) Os Registradores de Controle e Estado são utilizados por programadores de linguagem de máquina para otimizar as referências às memórias.

2) A UC gera sinais de controle externos ao processador para comandar a transferência de dados entre o processador e a memória, ou os módulos de E/S.

3) A conexão entre a CPU e a Memória Principal é realizada através de barramentos de dados, de controle e de endereçamento.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q560541 | Informática, Outros, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No âmbito da comutação de circuitos, um dispositivo de finalidade geral que executa um software especializado, transformando-se em um comutador telefônico inteligente, é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q558826 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Na arquitetura cliente-servidor, é característica de um servidor:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q552984 | Informática, Programação de Sistemas, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q553107 | Informática, Modalidade de Transmisssão, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Acerca da transmissão síncrona e assíncrona, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q646752 | Informática, Criptografia, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q649646 | Informática, UML, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Qual diagrama UML deve ser utilizado para representar os atributos e todos os métodos que uma classe deverá conter?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q648646 | Informática, Relacionamentos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Levando em conta a álgebra relacional, analise as proposições abaixo.

1) As operações de união e interseção são comutativas.

2) As operações de união e interseção não são associativas.

3) A operação de subtração é comutativa.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q649726 | Informática, Windows, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em uma rede com MS Windows Server 2008, deseja-se que todo tráfego de domínio nessa rede seja criptografado. Para isso, o administrador deve configurar o servidor dessa rede de modo a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q647443 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP, sendo restrita a um local físico, ou seja, é uma rede fechada, interna e exclusiva, é denominada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q562901 | Informática, Rede de Computadores, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação aos conceitos sobre redes de computadores, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q786725 | Engenharia Elétrica, Eletrônica Digital, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Quanto à automação de sistemas elétricos, analise as proposições a seguir.

1) Os controladores lógicos programáveis (CLP) trouxeram para os sistemas elétricos o mesmo que a mecanização trouxe para a indústria, no tocante ao processo de automação industrial, reduzindo o tempo de processos e aumentando sua confiabilidade.

2) Um controlador CLP permite definir resolução maior que a de 1 bit. Uma resolução de um bit define, por exemplo, que 0 volts é igual ao estado “0”, enquanto +10 volts é igual ao estado “1”. A resolução de 2 bits permite trabalhar a faixa de valores analógicos em 4 estados, por exemplo 0V = “00”, 3,3V = “01”, 6,6V = “10” e 10V = “11”.

3) São exemplos de funções implementáveis no CLP: temporização, contagem, sequenciamento, comparação, lógica combinacional e sequencial, e operações aritméticas.

4) Os controladores do tipo CLP possuem dentre suas características a comunicação em rede e recursos para o diagnóstico de falhas. Através dos seus módulos de entrada e saída é possível, por exemplo, ligar sensores e atuadores, respectivamente. Um dos protocolos mais antigos de comunicação é o Modbus.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q649103 | Informática, Relacionamentos, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considere a seguinte tabela de um banco de dados relacional.

Cliente (CPF, Nome, Fone, EnD).

O comando SQL para obter o Nome dos clientes, cujo campo Fone tenha o valor “nulo”, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q647803 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No que diz respeito à linguagem de programação Java, analise as afirmações abaixo.

1) Um método declarado como ‘static’ não pode acessar variáveis de instância da classe, pois o método pode ser chamado mesmo quando não há nenhum objeto da classe instanciado.

2) Java permite herança múltipla de classes, portanto uma nova classe pode ser herdeira de duas ou mais classes já definidas.

3) O operador ‘+’ só pode ser utilizado para dados de tipo numérico.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q325827 | Pedagogia, Currículo e Construção do Conhecimento, Pedagogo, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Currículo é uma construção social do conhecimento que pressupõe a sistematização dos meios para que essa construção se efetive. A transmissão dos conhecimentos historicamente produzidos e as formas de assimilá-los, portanto, produção, transmissão e assimilação são processos que compõem uma metodologia de construção coletiva do conhecimento escolar, ou seja, o currículo propriamente dito. Neste sentido, o currículo refere-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q649675 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considere uma tabela de banco de dados relacional definida por Pessoa (ID, nome, nascimento, peso). Como seria uma consulta em SQL para mostrar o nome de todas as pessoas cujo peso está entre 70 e 80?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.