Questões de Concurso Público Copergás - PE 2023 para Analista Sistemas
Foram encontradas 60 questões
I. O código fonte, em linguagem de alto nível, é analisado e buscam-se erros de sintaxe; macros ou definições são substituídos e processados.
II. O código fonte é transformado em um código muito próximo ao código de máquina, que utiliza mnemônicos.
III. O código gerado em II passa por um conversor para se tornar um código binário feito exclusivamente para o sistema no qual encontra-se o código sendo compilado.
IV. As bibliotecas, já compiladas, são adicionadas ao código binário, permitindo a criação de um arquivo binário executável.
Os itens I, II, III e IV correspondem, correta e respectivamente a:
I. F28A05B16 II. 11111000001010102 III. 17894506.7583
Os tipos de variáveis que conseguem armazenar adequadamente e sem perdas os valores constantes em I, II e III são, correta e respectivamente:
var a, b, c, d: inteiro var x, y, z: lógico início a ←2 b ← 1 c ← 3 d ← 0 x ← NÃO(a + d > 0) E (c - b <= 5) y ← NÃO(x) OU (c / a > 2) z ← y E x E (c - b - a >= 0) exiba (x, y, z) fim
Em condições ideais, a instrução exiba (x, y, z) deve mostrar os valores
var renda: real início leia(renda) e (renda <= 1000) então exiba("Categoria 1") senão se (renda>1000 E renda<=2000) então exiba ("Categoria 2") senão exiba ("Categoria 3") fim_se fim_se fim
Uma alteração que pode ser feita para otimizar ou melhorar o algoritmo, sem alterar sua lógica, é
var x, y, z: inteiro início para x ← 1 até 10 passo 1 faça para y ← 1 até 10 passo 1 faça z ← x * y; exiba(z) fim_para exiba(y) fim_para fim
Ao ser executado em condições ideais, o penúltimo valor exibido da variável z e o valor exibido da variável y serão, respectivamente,
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário.
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em
I. pode operar em 2.4 GHz ou 5 GHz;
II. consegue atingir uma velocidade nominal de até 300 Mbps (ou 600 Mbps nos Access Points capazes de transmitir 4 fluxos simultâneos);
III. utiliza a tecnologia Multiple-Input and Multiple-Output (MIMO).
Trata-se do padrão 802.11