Início

Questões de Concursos Superintendência de Gestão e Desenvolvimento de Pessoas PE

Resolva questões de Superintendência de Gestão e Desenvolvimento de Pessoas PE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q648745 | Informática, Modelo de Entidade Relacionamento, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre o Modelo Entidade Relacionamento, a cardinalidade de mapeamento expressa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q338774 | Matemática, Cálculo Aritmético, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Um de cada quatro amigos calculou o produto das idades, em anos, dos outros três. Os resultados obtidos foram 864, 1008, 1344 e 1512. Assinale a soma das idades dos quatro amigos, em anos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q649675 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considere uma tabela de banco de dados relacional definida por Pessoa (ID, nome, nascimento, peso). Como seria uma consulta em SQL para mostrar o nome de todas as pessoas cujo peso está entre 70 e 80?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q649726 | Informática, Windows, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em uma rede com MS Windows Server 2008, deseja-se que todo tráfego de domínio nessa rede seja criptografado. Para isso, o administrador deve configurar o servidor dessa rede de modo a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q649646 | Informática, UML, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Qual diagrama UML deve ser utilizado para representar os atributos e todos os métodos que uma classe deverá conter?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q553871 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmações abaixo.

 1) O HTTP realiza o transporte dos dados de forma segura.

2) O SMTP não é utilizado por servidores de e-mail.

3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.

4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.

5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q649156 | Informática, Protocolo, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração.

Esse serviço é conhecido pela sigla:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q649215 | Informática, Programação, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Suponha que ‘vec’ é um array ordenado de 1000 chaves inteiras. Quantas comparações no máximo são necessárias para verificar se um inteiro qualquer ‘r’ pertence a ‘vec’?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q648574 | Informática, Linguagens, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O shell permite que vários comandos simples sejam combinados, formando assim um comando mais complexo. Através do pipe (operador |), o shell conecta a saída padrão de um comando à entrada padrão de outro. Qual dos comandos abaixo apresenta somente os arquivos do diretório atual que contêm “txt”, de forma ordenada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q648096 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No projeto conceitual de uma aplicação de banco de dados, frequentemente é utilizado o modelo Entidade-Relacionamento como um modelo de dados conceitual de alto nível. Sobre esse modelo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q647910 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre Java Transaction API (JTA), analise as afirmativas a seguir.

1) JTA pode ser utilizado para o gerenciamento de transações distribuídas.

 2) JTA é uma API que padroniza o tratamento de transações dentro de uma aplicação Java.

3) JTA só está disponível na especificação EJB 3.2 com JSR 366 (Java EE 8).

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q784690 | Engenharia Elétrica, Princípios de Ciências dos Materiais, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considerando as características dos materiais isolantes, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q789877 | Engenharia Elétrica, Máquinas Elétricas, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Quanto aos instrumentos de medição, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q553420 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No Modelo TCP/IP, o UDP é um protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q648027 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considere as estruturas de dados com as seguintes propriedades

1) Inserção e remoção acontecem apenas na ‘cabeça’ da estrutura

2) A inserção de um nó no meio da estrutura pode ser realizada com custo computacional constante

3) Respeita a política FIFO: primeiro que entra é o primeiro que sai.

As descrições acima se referem às estruturas, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q786725 | Engenharia Elétrica, Eletrônica Digital, Engenheiro Elétrico, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Quanto à automação de sistemas elétricos, analise as proposições a seguir.

1) Os controladores lógicos programáveis (CLP) trouxeram para os sistemas elétricos o mesmo que a mecanização trouxe para a indústria, no tocante ao processo de automação industrial, reduzindo o tempo de processos e aumentando sua confiabilidade.

2) Um controlador CLP permite definir resolução maior que a de 1 bit. Uma resolução de um bit define, por exemplo, que 0 volts é igual ao estado “0”, enquanto +10 volts é igual ao estado “1”. A resolução de 2 bits permite trabalhar a faixa de valores analógicos em 4 estados, por exemplo 0V = “00”, 3,3V = “01”, 6,6V = “10” e 10V = “11”.

3) São exemplos de funções implementáveis no CLP: temporização, contagem, sequenciamento, comparação, lógica combinacional e sequencial, e operações aritméticas.

4) Os controladores do tipo CLP possuem dentre suas características a comunicação em rede e recursos para o diagnóstico de falhas. Através dos seus módulos de entrada e saída é possível, por exemplo, ligar sensores e atuadores, respectivamente. Um dos protocolos mais antigos de comunicação é o Modbus.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q646967 | Informática, Vírus e anti virus, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.), com diferentes características. É correto afirmar que um worm:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.