Questões de Concurso Público SABESP 2018 para Analista de Gestão - Sistemas

Foram encontradas 50 questões

Q900832 Português

Atenção: Leia o texto abaixo para responder a questão.




(Adaptado de: Entrevista de Achille Mbembe a Séverine Kodjo-Grandvaux. Trad. de C.F., Novo Jornal, 17 jan. 2014, p. 7)
Em resposta à segunda pergunta, Achille Mbembe
Alternativas
Q900837 Português

Atenção: Leia o texto abaixo para responder a questão.




(Adaptado de: Entrevista de Achille Mbembe a Séverine Kodjo-Grandvaux. Trad. de C.F., Novo Jornal, 17 jan. 2014, p. 7)
Uma redação alternativa para o segmento a que poderíamos chamar de estado de “exceção” (1° parágrafo) encontra-se em:
Alternativas
Q900846 Matemática

O are é uma unidade de área que corresponde a 100 metros quadrados, ao passo que o hectare equivale a 100 ares. O alqueire paulista, por sua vez, equivale a 2,42 hectares e o alqueire baiano, a 4 alqueires paulistas.


Correspondem a 1 alqueire baiano:

Alternativas
Q900851 Matemática

O ICMS que incide em uma conta tem como base de cálculo o valor final a ser pago, que já inclui o próprio imposto. Assim, uma vez que a alíquota do ICMS é de 25%, o valor do tributo na conta deve ser 25% do valor final da conta, o qual já contempla o tributo. Por exemplo, se o valor da conta sem o ICMS for de 90 reais, o tributo deverá ser de 30 reais, já que, em relação ao valor final de (30 + 90) = 120 reais, os 30 reais representam 25%.


Se a parte do valor da conta referente ao ICMS em uma conta for de 55 reais, então o valor da conta sem o ICMS será, em reais, de

Alternativas
Q900852 Matemática
Em certo momento da vida, uma pessoa ganhou um prêmio na loteria e decidiu doar uma parte do prêmio para cada um de seus filhos, de idades iguais a 15 anos, 30 anos e 35 anos. O critério adotado foi doar, para cada filho, uma fração do prêmio igual ao inverso de sua idade, ou seja, doar 1/15 do prêmio para o filho de 15 anos, 1/30 para o de 30 e 1/35 para o de 35. Assim, após as três doações, supondo que nenhuma outra parte do prêmio tenha sido utilizada, a pessoa ainda manteve uma fração do prêmio igual a
Alternativas
Q900853 Algoritmos e Estrutura de Dados

De acordo com dados da SABESP, um pequeno buraco de 2 milímetros no encanamento desperdiça 3,2 mil litros de água em um dia. Um Analista escreveu o algoritmo em pseudocódigo abaixo para calcular o desperdício de água em função de buracos em encanamentos. 

Imagem associada para resolução da questão


O comando que preenche corretamente a lacuna 

Alternativas
Q900854 Algoritmos e Estrutura de Dados
Considere as afirmativas, sabendo que N se refere ao número de elementos da estrutura de dados. É correto afirmar:
Alternativas
Q900855 Arquitetura de Computadores
Considere que um Analista da SABESP tem à sua disposição para realizar seu trabalho um computador com Core i7 7700K com 4.2GHz, 16GB de RAM, 1TB de HD, 256GB de SSD e placa dedicada GeForce GTX 1070 de 8GB. No entanto, seu computador demora muito para fazer o boot do sistema operacional, a partir do HD, ao ser ligado. Para resolver este problema, o Analista sugeriu à equipe de TI
Alternativas
Q900856 Sistemas Operacionais
Um Analista trabalhando no suporte de sistemas operacionais de rede está utilizando Linux Red Hat. Neste sistema, o Red Hat Network Daemon (rhnsd) conecta-se periodicamente ao Red Hat Network para verificar atualizações e notificações. Em condições ideais, o daemon, que executa em segundo plano, é tipicamente inicializado a partir do script de inicialização
Alternativas
Q900857 Sistemas Operacionais

O Windows Server 2012 oferece um recurso (ou serviço) que pode ser instalado e gerenciado usando o Gerenciador do Servidor ou os cmdlets do Windows PowerShell. As configurações padrão podem reduzir rapidamente a ocupação dos dados, preservando a capacidade de armazenamento do servidor. Este serviço é altamente escalável, pode ser executado em diversos grandes volumes de dados principais simultaneamente sem afetar outras cargas de trabalho no servidor. O baixo impacto das cargas de trabalho do servidor é mantido com a aceleração dos recursos da CPU e da memória que são consumidos. É possível programar quando o recurso deve ser executado, especificar os dados a serem reduzidos e ajustar a seleção de arquivos.

(Adaptado de: https://msdn.microsoft.com/pt-br/library/ hh831487 (v=ws.11). aspx)


Este recurso é

Alternativas
Q900858 Noções de Informática
Ao usar o aplicativo Excel do Microsoft Office 2013, em português, um Analista consegue ver animações ao rolar por uma planilha em um computador, mas não vê as mesmas animações em outro computador. Essas diferenças podem resultar de uma configuração de vídeo incompatível com o conjunto de recursos do Office responsável por exibir o aplicativo e as animações no aplicativo. O Office 2013 usa um método para desenhar a interface do usuário do Office e o conteúdo, que depende da aceleração de hardware, que é gerenciado pelo sistema operacional. Assim, além de atualizar o driver de vídeo do computador, recomenda-se, no Excel, marcar a caixa de seleção:
Alternativas
Q900859 Segurança da Informação

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:


I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.


Os mecanismos I, II e III se referem, correta e respectivamente, a

Alternativas
Q900860 Segurança da Informação

Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque:


1. se inicia com um hacker invadindo o computador da vítima após esta clicar em um link malicioso.

2. o criminoso copia os dados para um servidor externo protegido por um código e torna os arquivos do computador da vítima inacessíveis.

3. a vítima vê os arquivos mas não reconhece a extensão; para reaver os dados é necessário usar um código enviado pelos criminosos.

4. porém, para ter acesso ao código, a vítima tem que fazer um pagamento em bitcoins.


Um Analista, ao fazer a análise deste tipo de ataque, concui que clicar em link malicioso e ter que usar um código para recuperar os dados estão relacionados, respectivamente, a

Alternativas
Q900861 Segurança da Informação
Em relação à gestão dos ativos de informação, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
Alternativas
Q900862 Redes de Computadores
Um Analista está auxiliando na instalação de cabos UTP para transmissão de voz e dados na rede Ethernet da organização onde trabalha. Para atender aos requisitos da rede, optou por instalar cabos CAT6a que transmitem até
Alternativas
Q900863 Redes de Computadores
Uma máscara de sub-rede usada em uma rede IPv4 de classe C foi representada por 225.225.225.224. Esta máscara tem prefixo
Alternativas
Q900864 Redes de Computadores
A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas unidades chamadas de pacotes. Essa técnica
Alternativas
Q900865 Redes de Computadores
Um Analista recomendou o uso do HTTPS como protocolo para acessar o website da organização onde trabalha argumentando que, para assegurar a confidencialidade e a integridade das informações, este protocolo utiliza outros protocolos como o
Alternativas
Q900866 Programação
Um Analista está utilizando Bootstrap 4 na criação de um site e deseja definir que um container deve usar toda a largura da tela. Para isso, terá que utilizar na tag <div> o atributo class igual a
Alternativas
Q900867 Programação
Uma das tecnologias que compõem o Java EE é a JSP, que permite inserir código Java em páginas HTML. Para importar uma classe chamada ClienteDao, que está no pacote da aplicação, no início da página JSP, utiliza-se o comando
Alternativas
Respostas
21: C
22: A
23: E
24: A
25: C
26: C
27: E
28: E
29: A
30: D
31: B
32: B
33: C
34: D
35: C
36: C
37: E
38: A
39: D
40: C