Questões de Concurso Público CIGA-SC 2018 para Analista de Sistemas

Foram encontradas 40 questões

Q1275214 Programação
Para responder à questão, considere as Figuras 12(a) e 12(b). A Figura 12(a) mostra um diagrama de Classes, da UML, a partir do qual implementou-se os programas principal e secundários, na linguagem de programação Java. Sobre esses programas em Java, considere os seguintes aspectos: (1) todos os programas foram implementados dentro de uma package chamada "ciga"; (2) os programas estão funcionando corretamente; (3) os métodos "get" permitem retornar o conteúdo de uma variável, por exemplo, "getR" retorna o conteúdo de "r"; e (4) a variável "x" ainda não foi declarada em nenhum dos programas. A Figura 12(b) mostra, intencionalmente, apenas parte do código fonte, tendo-se inserido, no local apontado pela seta nº 1, um retângulo de modo a ocultar o código fonte existente nesse local. Nas Figuras 12(b) e 12(c) foram inseridos, intencionalmente, retângulos nos locais apontado pelas setas de nº 1, 3 e 4, de modo a ocultar qualquer código existente nesses locais. 

Após observar as Figuras 12(a), 12(b) e 12(c), analise as assertivas abaixo:

I. Para instanciar um objeto da classe "A" (Figuras 12(b)), basta inserir, na classe "QuestaoC" (Figura 12(c)), o seguinte código fonte, no local apontado pela seta nº 3:

A teste = new A(1,2);


II. Para que seja possível atribuir um conteúdo a variável "s", da classe "A", basta criar uma operação na Figura 12(a) e implementar, na Figura 12(b), o seguinte método, no local apontado pela seta nº 2:

public int setS (int varS) {
this.s = varS;
}


III. Para se obter e apresentar o conteúdo da variável "r", da classe "A" (Figura 12(b), basta inserir, no local apontado pela seta nº 4, da Figura 12(c), o seguinte código fonte:

A a = new A();
JOptionPane.showMessageDialog
(null, a.getS());


Quais estão corretas?

Alternativas
Q1275215 Programação
Para responder à questão, considere as Figuras 12(a) e 12(b). A Figura 12(a) mostra um diagrama de Classes, da UML, a partir do qual implementou-se os programas principal e secundários, na linguagem de programação Java. Sobre esses programas em Java, considere os seguintes aspectos: (1) todos os programas foram implementados dentro de uma package chamada "ciga"; (2) os programas estão funcionando corretamente; (3) os métodos "get" permitem retornar o conteúdo de uma variável, por exemplo, "getR" retorna o conteúdo de "r"; e (4) a variável "x" ainda não foi declarada em nenhum dos programas. A Figura 12(b) mostra, intencionalmente, apenas parte do código fonte, tendo-se inserido, no local apontado pela seta nº 1, um retângulo de modo a ocultar o código fonte existente nesse local. Nas Figuras 12(b) e 12(c) foram inseridos, intencionalmente, retângulos nos locais apontado pelas setas de nº 1, 3 e 4, de modo a ocultar qualquer código existente nesses locais. 

Após observar as Figuras 12(a), 12(b) e 12(c), analise as assertivas abaixo: I. A classe "B", ao ser implementada em um programa em Java, permitirá a violação do princípio fundamental da orientação a objeto chamado encapsulamento. I. Todo objeto da classe "A", ao ser criado, terá somente as variáveis de instância "r" e "s". III. Além dos métodos já existentes na classe "A", é possível, também, criar mais o seguinte, na Figura 12(a): + A(varR : int);
Quais estão corretas?
Alternativas
Q1275216 Segurança da Informação
Para responder à questão 33, considere a Figura 13, que mostra uma notícia publicada no site do Conselho Administrativo de Defesa Econômica (CADE), dia 07/06/2017, no endereço eletrônico <<<http://www.cade.gov.br/noticias/cade-condena-vazamento-de-informacaosigilosa>>. Imagem associada para resolução da questão A Figura 13 apresenta uma página eletrônica divulgada na Internet, pelo CADE, noticiando a condenação de determinado cidadão pelo vazamento de informações sigilosas, comprometendo o curso das investigações administrativas que se encontravam em andamento. Nesse caso, quando pessoas, entidades ou processos não autorizados tem acesso a dados, arquivos, documentos, informações e outros recursos sigilosos, pode-se afirmar que o seguinte princípio básico da segurança da informação foi violado:
Alternativas
Q1275217 Segurança da Informação

Para responder à questão, considere a Figura 14 que mostra apenas parte de um texto retirado da ABNT NBR ISO/IEC 27002 Tecnologia da informação — Técnicas de segurança, no qual as palavras originais existentes nos locais apontados pelas setas nº 1, 2 e 3, foram substituídas, intencionalmente, por "Título 1", "Título 2" e "Título 3".


Nesse caso, os títulos apontados pelas setas nº 1, 2 e 3, devem ser substituídos, respectivamente, pelos seguintes textos:

I. Título 1: Controle.

II. Título 2: Diretrizes para implementação.

III. Título 3: Informações adicionais.


Quais estão corretos?

Alternativas
Q1275218 Redes de Computadores
Assinale, dentre os endereços de IP abaixo, o único que pode ser utilizado no âmbito da Internet, por não ser privado ou local:
Alternativas
Respostas
31: A
32: E
33: E
34: E
35: E