Questões de Concurso Público AL-RS 2018 para Analista Legislativo - Analista de Tecnologia da Informação e Comunicação

Foram encontradas 60 questões

Q884398 Arquitetura de Computadores

Qual o resultado de (CF)16 + (1110001)2?

Alternativas
Q884399 Arquitetura de Computadores
Existe um sistema de arquivos em que, para todo o objeto armazenado, é realizado um registro na Master File Table (MFT). Trata-se do:
Alternativas
Q884400 Sistemas Operacionais
Para a gerência de memória de um sistema operacional, existem algoritmos de substituição de página. Um deles, de baixa sobrecarga, possui o seguinte modo de operação: (1) a primeira página a entrar é a primeira a sair; (2) pode ser implementado através de uma lista de todas as páginas correntemente na memória, sendo que a página mais antiga ocupa o início dessa lista e a mais recente ocupa o fim; e (3) quando falta uma página, a mais antiga é retirada e a nova é colocada no fim da lista. Trata-se do algoritmo:
Alternativas
Q884401 Sistemas Operacionais
Para o escalonamento de processos em sistemas operacionais interativos, existem diversas opções de algoritmos. Um dos mais antigos, mais simples e mais amplamente utilizado aplica um rodízio entre os processos. Ou seja, a cada processo é atribuído um quantum. Se o processo estiver em execução quando terminar seu quantum, é realizada a preempção da CPU e esta é alocada a outro processo. Trata-se do algoritmo:
Alternativas
Q884402 Programação

Para responder a questão abaixo, analise o código PHP no quadro abaixo.



O que deve ser mostrado com a execução de print $p1->nome. " tem ".$p1->idade." anos e seu salario e' R$ ".$p1->salario; ?
Alternativas
Q884403 Programação

Para responder a questão abaixo, analise o código PHP no quadro abaixo.



O que deve ser mostrado com a execução de print $p4->nome. " tem ".$p4->idade." anos e seu salario e' R$ ".$p4->salario; ?
Alternativas
Q884404 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Em relação ao Decreto nº 5.296/2004, analise as assertivas a seguir:
I. Os sítios eletrônicos acessíveis às pessoas portadoras de deficiência devem conter símbolo que represente a acessibilidade na internet, a ser adotado nas respectivas páginas de entrada. II. Os telecentros comunitários instalados ou custeados pelos Governos Federal, Estadual, Municipal ou do Distrito Federal devem possuir instalações plenamente acessíveis e, pelo menos, um computador com sistema de som instalado, para uso preferencial por pessoas portadoras de deficiência visual. III. A acessibilidade nos portais e sítios eletrônicos de interesse público na internet deverá ser observada para a obtenção de financiamento de projetos com a utilização de recursos públicos, dentre eles, os projetos de natureza arquitetônica e urbanística, os tocantes à comunicação e informação e os referentes ao transporte coletivo.
Quais estão corretas?
Alternativas
Q884405 Algoritmos e Estrutura de Dados
Suponha que, após a criação de uma pilha vazia de números inteiros, a sequência de operações abaixo tenha sido executada. Quantos elementos esta pilha terá ao término da execução desta sequência?
PUSH(7); PUSH(5); PUSH(3); PUSH(3); POP(); CONSULTA(); PUSH(2); PUSH(1); POP(); POP(); PUSH(17); PUSH(33); POP(); CONSULTA(); POP(); POP(); CONSULTA(); POP(); PUSH(22); PUSH(80); POP(); CONSULTA(); POP(); POP(); PUSH(4);
Alternativas
Q884406 Governança de TI
Em relação à Instrução Normativa MPOG nº 04/2010, analise as assertivas a seguir:
I. As contratações de soluções de tecnologia da informação devem seguir as seguintes fases: planejamento da contratação, seleção do fornecedor e gerenciamento do contrato. II. Solução de tecnologia da informação é um conjunto de bens e serviços de tecnologia da informação e automação que se integram para o alcance dos resultados pretendidos com a contratação. III. Análise de riscos é um documento que contém a descrição, a análise e o tratamento dos riscos e ameaças que possam vir a comprometer o sucesso em todas as fases da contratação.
Quais estão corretas?
Alternativas
Q884407 Banco de Dados

Para resolver a questão abaixo, considere que os comandos SQL mostrados no quadro abaixo que foram executados previamente no MySQL 8 com sucesso.



Qual o retorno para a execução do comando SQL abaixo?
SELECT SUM(qtdfilhos) AS qtd FROM Pessoa,PC,Cargo WHERE Pessoa.codigo=PC.codpes AND PC.codpes=Cargo.codigo AND cargo='assistente' AND PC.codigo<4
Alternativas
Q884408 Banco de Dados

Para resolver a questão abaixo, considere que os comandos SQL mostrados no quadro abaixo que foram executados previamente no MySQL 8 com sucesso.



Quantos registros serão exibidos com a execução do comando SQL abaixo?
SELECT nome, qtdfilhos FROM Pessoa,PC WHERE Pessoa.codigo=PC.codpes AND Pessoa.codigo>2 AND qtdfilhos<3
Alternativas
Q884409 Governança de TI
A sigla ITIL significa Biblioteca de Infraestrutura de Tecnologia da Informação. A estrutura da ITILv3 é dividida em uma coletânea de livros, quais sejam:
Alternativas
Q884410 Redes de Computadores
Em relação ao IPv4, uma sub-rede com máscara 255.255.255.224 pode ter, no máximo, quantas interfaces endereçadas?
Alternativas
Q884411 Redes de Computadores
Para a comunicação em redes locais sem fio, existem diversos padrões, sendo um dos mais conhecidos o conjunto de padrões IEEE 802.11. Em relação a esse conjunto, assinale a alternativa correta.
Alternativas
Q884412 Segurança da Informação
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
Alternativas
Q884413 Segurança da Informação
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
Alternativas
Q884414 Segurança da Informação

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:


I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.


Quais estão corretas?

Alternativas
Q884415 Redes de Computadores
Os firewalls de filtragem de pacotes tipicamente aplicam um conjunto de regras em:
Alternativas
Q884416 Engenharia de Software

Em relação a métodos ágeis, analise as assertivas a seguir:


I. XP é um conhecido framework de desenvolvimento ágil, tendo como objetivo a produção de software de maior qualidade e uma maior qualidade de vida para o time de desenvolvimento.

II. A norma ISO/IEC NBR 27001:2013, além de suas versões anteriores, descrevem aspectos essenciais para os métodos ágeis.

III. Um time Scrum consiste de um product owner, scrum team e um test team.


Quais estão corretas?

Alternativas
Q884417 Governança de TI
Em relação ao CMMI (Capability Maturity Model Integration), analise as assertivas a seguir:
I. Possui no mínimo três e no máximo seis níveis, dependendo da metodologia e da maturidade adotadas. II. No nível 2 (managed), a organização está focada no melhoramento contínuo. III. No nível 1 (initial), o trabalho concluído seguidamente possui atraso e com estouro de orçamento.
Quais estão corretas?
Alternativas
Respostas
41: D
42: E
43: A
44: E
45: D
46: B
47: E
48: B
49: E
50: B
51: B
52: A
53: B
54: D
55: C
56: D
57: D
58: A
59: A
60: B