Questões de Concurso Público AGE-PA 2022 para Técnico em Gestão de Informática
Foram encontradas 60 questões
Sobre as linguagens de programação JAVA e C, analise as afirmativas seguintes e marque a alternativa correta:
I- Tanto em Java como em C, os blocos de códigos são modularizados em métodos e delimitados por chaves ({ e }).
II- Java é uma linguagem em que, apesar de permitir algoritmos de busca, não é possivel implantar algoritmos de ordenação.
Em programação, existem duas maneiras de realizar a passagem de parâmetros para uma função qualquer. Sobre o tema, analise as afirmativas a seguir e marque a alternativa correta:
I- A passagem de parâmetro pode ser feita por valor ou por referência.
II- Em Linguagem JAVA, a passagem de parâmetro por referência é feita por meio de ponteiros, de forma que o método recebe como argumento o endereço da memória onde está armazenado o valor da variável.
Considere o seguinte programa exemplo (Fig1) escrito em linguagem Java e marque a alternativa correta:
Fig 1
import java.util.Scanner;
public class PG {
public static void main(String[] args) {
int i = 0;
int resultado=0;
int n;
int a1;
int c;
Scanner entrada = new Scanner(System.in);
System.out.printIn("Digite o tamanho”);
n= entrada.nexInt();
Scanner entrada1 = new Scanner(System.in);
System.out.printIn("Digite o primeiro"):
a1 = entrada1.nextInt();
Scanner entrada2 = new Scanner(System.in);
System.out.printIn("Digite a ordem");
c = entrada2.nextInt();
while(i < n){
resultado = resultado + a1;
// System.out.printIn(resultado);
a1 = a1 * c;
i++;
}
System.out.printIn("O resultado final eh: “+resultado);
}
}
Supondo que, ao utilizar o programa, o usuário imputou os valores 4 para a variável “n”, 2 para a variável “a1” e 4 para a variável “c”, qual será o resultado apresentado ao término da execução do programa?
Qual algoritmo divide a sequência original em pares de dados, agrupa estes pares na ordem desejada; depois agrupa as sequências de pares já ordenados, formando uma nova sequência ordenada de quatro elementos, e assim por diante, até tertoda a sequência ordenada?
Um programador Java criou seu código fonte e o gravou com o nome meuprograma.java. Para fazer os primeiros testes, este, na linha de comando, digitou java meuprograma.java. Neste momento, ao chamar o uso do comando java (antes do nome do código fonte), o programador está invocando o:
Qual equipamento é capaz de converter sinais digitais de um sistema computacional em sinais analógicos (e vice-versa) de modo que sejam possíveis a transmissão e recepção de dados por meios analógicos?
Qual Protocolo da camada de rede (inter-redes) do modelo TCP/IP é responsável por comunicar erros através dos meios de geração e envio de mensagens para o endereço IP de origem quando existem problemas de rede encontrados pelo sistema?
A máscara de sub rede de uma rede IPV4 é 255.255.248.0. O número de hosts possíveis dentro desta sub rede é:
Um host de uma rede IPV4 possuia configuração de endereço IP 192.168.0.200 com máscara de sub rede 255.255.255.224. Quais são, respectivamente, os endereços de rede e broadcast desta rede?
Analise o esquema de rede apresentado na figura a seguir (Fig2) e marque a alternativa que contém o IP (IPV4) que deverá ser configurado como gateway padrão para o Host:
Fig2
Uma vulnerabilidade grave de segurança em um software que ainda é desconhecida dos usuários e/ou do próprio desenvolvedor é conhecida como:
Com relação a Firewalls, analise as afirmativas a seguir e marque a alternativa correta:
I- Um firewall de rede é um dispositivo que precisa ter ao menos duas interfaces de rede (reais ou virtuais) para controlar tráfego entre redes distintas.
II- Uma abordagem para configuração de firewalls é o uso da política permissiva em que tudo é previamente proibido, exceto o que é explicitamente permitido.
Qual protocolo de segurança em redes sem fios que, além de outras melhorias, aumentou a segurança do padrão anterior permitindo criptografia AES?
Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito?
O conjunto de estratégias preventivas aliadas a planos de ação que busca garantir a manutenção dos serviços essenciais de uma empresa ou entidade durante uma eventual crise (interrupções ou incidentes) é conhecido como:
São objetivos a serem alcançados com um bom plano estratégico de sistemas de informação de uma empresa ou corporação, exceto:
Uma das principais ferramentas utilizadas em um projeto de sistemas de informação consiste na representação gráfica de como as informações se movem em meio aos processos de um sistema, mostrando entradas e saídas de dados, pontos de armazenamento e as rotas entre cada destino. Este conceito define o:
Um dos diagramas definido na UML representa uma coleção de objetos que trabalham em conjunto para atender algum comportamento do sistema. Este diagrama é o:
Utilize a figura a seguir (Fig3), de um Diagrama de Entidade e Relacionamento (DER), para resolver as questões 59 e 60.
Fig3
Os losangos na figura representam:
Utilize a figura a seguir (Fig3), de um Diagrama de Entidade e Relacionamento (DER), para resolver as questões 59 e 60.
Fig3
Os elementos “Colaborador”, “Administrativo” e “Dependentes” representam respectivamente: