Questões de Concurso Público SABESP 2014 para Técnico em Gestão - Informática

Foram encontradas 50 questões

Q379631 Programação
O algoritmo a seguir deve ser utilizado para resolver a questão.

imagem-007.jpg
Os operadores lógicos E, OU e NÃO e o operador relacional <>, que aparecem no algoritmo apresentado, podem ser escritos em Java, respectivamente, como
Alternativas
Q379632 Engenharia de Software
Na programação orientada a objetos, em uma classe que possui os atributos id, nome, telefone e renda, os atributos devem ser normalmente imagem-019.jpg e os métodos getters e setters devem ser normalmente imagem-020.jpg . Quando um objeto desta classe é instanciado, para incluir valores nos atributos utilizam-se os métodos setter e para obter os valores incluídos utilizam-se os métodos getter. Esse processo está relacionado com o que chamamos de encapsulamento.

As lacunas I e II são preenchidas correta e, respectivamente, por
Alternativas
Q379633 Algoritmos e Estrutura de Dados
Considere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, a operação para remover o elemento do topo e o retornar como valor da função são, respectivamente,
Alternativas
Q379634 Segurança da Informação
De acordo com a Norma ABNT ISO/IEC 27002:2005, existem vários tipos de ativos em uma organização que devem ser protegidos, classificados, inventariados e controlados, que incluem os listados abaixo:

I. reputação e imagem da organização.
II. equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos.
III. base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas.
IV. aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
V. de computação e comunicações, utilidades gerais, por exemplo, aquecimento, iluminação, eletricidade e refrigeração.

As denominações dos ativos acima listados, de acordo com a Norma, é apresentada em:
Alternativas
Q379635 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005, o processo de Gestão de Riscos da Segurança da Informação é composto pelas atividades mostradas na figura abaixo:

imagem-030.jpg

As atividades I, II e III da figura acima correspondem, respectivamente, a:
Alternativas
Respostas
36: B
37: B
38: D
39: D
40: E