Questões de Concurso Público SUSAM 2014 para Técnico de Nível Superior - Análise de Sistemas

Foram encontradas 60 questões

Q434020 Segurança da Informação
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados digitais permite que sejam agregados requisitos de segurança na tramitação de informações. Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria.

Esse é o requisito de
Alternativas
Q434021 Engenharia de Software
João, Maria e José são clientes de um banco. O sistema de informatização do banco é capaz de cadastrar tais pessoas empregando características particulares como nome, endereço e outras informações julgadas relevantes. Além disso, o sistema pode realizar o cadastro ou a exclusão do cliente.

Dentro do conceito de programação orientada a objetos

I. João, Maria e José são exemplos de classes de um objeto que pode ser denominado CLIENTE;
II. as características que definem João, Maria e José são denominados atributos;
III. as operações de cadastro e exclusão de clientes são métodos implementados na classe.

Assinale:
Alternativas
Q434023 Banco de Dados
Um usuário, ao preencher um formulário gerenciado por um banco de dados, erroneamente digita seu sobrenome no local onde deveria ser lançada a sua data de nascimento. Após confirmar o lançamento das informações preenchidas no formulário, o sistema de banco de dados lhe informa que foi lançado um registro errado no campo data, cancelando a ação.

A tarefa desempenhada pelo banco de dados que preveniu a ocorrência deste erro é
Alternativas
Q438057 Direito Sanitário
A respeito das competências e atribuições da União, dos Estados, do Distrito Federal e dos Municípios, dispostas na Lei nº 8.080/90, analise as afirmativas a seguir.
I. São atribuições especificas da União e dos Estados definir as instâncias e os mecanismos de controle, de avaliação e de fiscalização das ações e dos serviços de saúde.
II. Os Municípios são responsáveis por celebrar contratos e convênios com entidades prestadoras de serviços privados de saúde, bem como controlar e avaliar sua execução.
III. Compete à direção estadual do SUS acompanhar, controlar e avaliar as redes hierarquizadas do Sistema Único de Saúde.
Assinale:
Alternativas
Q510126 Segurança da Informação
A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo-os ao erro.

Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.

As afirmativas são respectivamente:
Alternativas
Q510127 Redes de Computadores
A capacidade de armazenamento, em GB, da configuração RAID 1 composta por seis unidades com capacidade de 800 GB cada uma é de
Alternativas
Q510128 Redes de Computadores
Relacione os elementos de interconexão de redes de computadores pela análise de sua respectiva característica.

1. Roteador
2. Switch de camada 2
3. Hub
4. Gateway

( ) Realiza uma decisão de filtragem a partir do endereço MAC do frame que ele recebe.
( ) Opera em todas as camadas da arquitetura TCP/IP.
( ) Consiste no elemento de camada de rede que direciona os pacotes com base em seus endereços lógicos.
( ) É considerado um ponto de colisão dos sinais de diferentes estações.

Assinale a opção que indica a sequência correta, de cima para baixo.
Alternativas
Q510129 Redes de Computadores
Com relação às técnicas de comutação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Na comutação de circuitos os recursos precisam ser reservados durante a fase de estabelecimento da conexão, mas não necessitam permanecer dedicados durante a transferência de dados.
( ) Em uma rede de comutação de pacotes os recursos são alocados sob demanda, não havendo reserva fixa de recursos.
( ) Na comutação de pacotes não existe a fase de estabelecimento e de encerramento da conexão.

As afirmativas são, respectivamente,
Alternativas
Q510130 Redes de Computadores
O protocolo de acesso ao meio utilizado nas redes sem fio padrão 802.11 é o denominado
Alternativas
Q510131 Segurança da Informação
O ataque no qual um intruso invade computadores ao redor do mundo e cria uma rede de computadores zumbis (BotNet) para que todas as máquinas acessem ao mesmo tempo um site Web, incapacitando-o, é denominado de
Alternativas
Q510132 Algoritmos e Estrutura de Dados
Em uma estrutura de dados em árvore binária, necessariamente,
Alternativas
Q510133 Algoritmos e Estrutura de Dados
Considere o seguinte pseudocódigo, no qual uma rotina com complexidade O(n) é aplicada em um laço duplo.

                              PARA i ←1 ATÉ n FAÇA
                                          INÍCIO
                                                    PARA j ←1 ATÉ i FAÇA
                                                               INÍCIO
                              rotina com complexidade O(n);
                                                       FIM;
                                            FIM PARA;
                                     FIM;
                         FIM PARA;
Alternativas
Q510134 Arquitetura de Computadores
O número de núcleos que pode ser encontrado em um processador Intel Core i7 para PCs é, somente,
Alternativas
Q510135 Sistemas Operacionais
Considere um determinado sistema de arquivos com as seguintes características:

I. Utiliza a estrutura de i-nodes vinculada a cada arquivo.
II. Limite de tamanho de partição de 4 TB.
III. Utiliza o sistema de journaling para recuperação de arquivos, em caso de falhas.

Essas são características de um sistema de arquivos do tipo
Alternativas
Q510136 Sistemas Operacionais
Assinale a opção que indica características do sistema operacional Linux.
Alternativas
Q510137 Programação
Analise, a seguir, um pequeno programa desenvolvido em C.

                        #include
                        intfuncao (int j);
                        int main( )
                        {
                         int i;
                         intsaida;
                         i = 1;
                         saida = 0;
                         while (i <10)
                         {
                                   saida = saida + funcao(i);
                                    i = i + 1;
                         }
                         printf("%d", saida);
                        }
                         intfuncao (int j)
                        {
                          if (j % 2 == 0)
                                     return 0;
                          else
                                      return j;
                        }

A valor da variável saída que é impresso na tela ao final da execução do programa é
Alternativas
Q510138 Programação
Programa destinado a transformar um código escrito em linguagem de alto nível em uma linguagem Assembly é o
Alternativas
Q510139 Algoritmos e Estrutura de Dados
A  figura  a  seguir  apresenta  um  fluxograma  de  uma  função  que  fornece  ao  usuário  o  valor  do  ingresso  que  deverá  ser  cobrado  para a entrada no cinema. 

                        Imagem associada para resolução da questão

Os parâmetros de entrada da função são sua IDADE e PROFISSÃO.  A  conversão  deste  fluxograma  em  pseudolinguagem  de  programação é
Alternativas
Q510140 Banco de Dados
A figura a seguir apresenta o diagrama das tabelas TBNotaFiscal e  TBItemNotaFiscal. As tabelas 1 e 2 apresentam, respectivamente,  os registros TBNotaFiscal e TBItemNotaFiscal. 

                        Imagem associada para resolução da questão

Os  campos  idCliente  e  idCompras  são  as  chaves  primárias  das  tabelas TBNotaFiscal e TBItemNotaFiscal, respectivamente. 
Assinale  a  opção  que  indica  a  resposta  correta  para  o  seguinte  comando SQL 

                        select a.numeroNotaFiscal, b.itemDescricao,
                        b.itemValor, b.itemQuant, b.itemValor as
                        ValorUnitario,(b.itemValor)*(b.itemQuant) as
                        ValorTotal
                         from TBNotaFiscal a, TBItemNotaFiscal b
                        where a.idNotaFiscal = b.idNotaFiscal
Alternativas
Q510141 Banco de Dados
A figura a seguir apresenta a representação da tabela TBPessoal. 

                        Imagem associada para resolução da questão

Os campos idPessoal e nomePessoal são denominados:
Alternativas
Respostas
41: B
42: E
43: B
44: E
45: C
46: D
47: B
48: D
49: A
50: D
51: A
52: D
53: E
54: C
55: E
56: C
57: B
58: A
59: A
60: C