Questões de Concurso Público IMBEL 2024 para Analista Especializado - Analista de Sistemas

Foram encontradas 60 questões

Q2414697 Algoritmos e Estrutura de Dados

Analise o seguinte fluxograma:



Imagem associada para resolução da questão



Supondo-se que o usuário entrou com os dados 10 e 6 (primeiro 10 e depois 6), após a execução do algoritmo será exibido ao usuário o valor: 

Alternativas
Q2414698 Algoritmos e Estrutura de Dados

Analise o seguinte fluxograma:



Imagem associada para resolução da questão



Após a execução do algoritmo será exibido ao usuário o valor: 

Alternativas
Q2414699 Algoritmos e Estrutura de Dados
O algoritmo MERGE SORT emprega a técnica “divisão e conquista” para ordenar uma lista de valores. A ordem de complexidade deste algoritmo, no pior caso, é: 
Alternativas
Q2414700 Algoritmos e Estrutura de Dados
Considere uma estrutura de dados do tipo árvore conforme figura a seguir:

Imagem associada para resolução da questão


Ao se aplicar na árvore acima o algoritmo de travessia Pré-Ordem, a partir da raiz, a ordem de visita dos nós será o descrito na alternativa: 
Alternativas
Q2414701 Programação
Considerando os conceitos de programação orientada a objetos e a linguagem de programação Java, assinale a alternativa correta. 
Alternativas
Q2414702 Programação

Considere o programa abaixo escrito na Linguagem Java: 



Imagem associada para resolução da questão



Após a execução do programa será exibido ao usuário, no console, o valor: 

Alternativas
Q2414703 Programação

Considere o programa abaixo escrito na Linguagem C:



Imagem associada para resolução da questão


Após a execução do programa será exibido ao usuário, no console, o valor: 

Alternativas
Q2414704 Programação
A plataforma J2EE apresenta uma série de especificações que fornecem funcionalidades para se desenvolver aplicações empresariais. Dentre as diversas especificações destaca-se a Servlet API a qual disponibiliza as interfaces e classes necessárias para a criação de Servlets. Na programação de Java Servlets para se recuperar valores de uma solicitação HTTP, pode-se usar o método: 
Alternativas
Q2414705 Programação
Assinale a alternativa que apresenta uma forma adequada de referenciar, em uma página HTML, um arquivo JavaScript externo. 
Alternativas
Q2414706 Programação
Considere o programa abaixo escrito na Linguagem JavaScript:

Imagem associada para resolução da questão


Após a execução do programa o valor da variável ‘saída’ será a descrita na alternativa: 
Alternativas
Q2414707 Engenharia de Software
Na UML, para se modelar processos de negócios e fluxo de trabalho, envolvendo a modelagem das etapas sequenciais em um processo computacional, pode-se empregar o diagrama: 
Alternativas
Q2414708 Redes de Computadores
Já existiram várias tecnologias para redes locais e metropolitanas, Token-Ring, Arcnet, ATM, dentre outras. A que passou por várias décadas, e utilizada até hoje é a Ethernet que possui um mecanismo de acesso à mídia de comunicação conhecido por ______.
Assinale a alternativa corretamente a lacuna. 
Alternativas
Q2414709 Redes de Computadores
Um internauta em sua residência, utilizando seu notebook, acessou o site www.ibfc.org.br pela primeira vez, e a página padrão da empresa foi exibida. Sabe-se que a empresa possui seu site atendido pelo protocolo de hipertexto com e sem criptografia, dependendo da área do site que o usuário estiver acessando. Então se o usuário passeou por áreas não seguras e seguras, certamente as portas TCP ou UDP utilizadas na comunicação entre se equipamento e o site foram ______. 
Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2414710 Redes de Computadores
Um especialista em redes recebeu um bloco de endereços com a máscara 255.255.252.0. Seu desafio é dividir este bloco em um bloco com a metade dos endereços, um segundo bloco com um quarto dos endereços, e mais dois blocos com um oitavo dos endereços cada. Dessa forma calcule os prefixos das redes e assinale a alternativa correta. 
Alternativas
Q2414711 Redes de Computadores
Um dos protocolos definidos pelo IEEE na subcamada MAC é denominado Distributed Coordination Function (DCF). O DCF usa o protocolo CSMA/CA  como método de acesso ao meio físico. As Redes LANs sem fio, também chamadas de WLAN não são capazes de implementar o CSMA/CD pelas seguintes razões:

(  ) Para a detecção de colisões, uma estação tem de ser capaz de transmitir dados e receber, simultaneamente, sinais de colisão. Isso pode significar aumento nos custos das estações e maiores exigências de largura de banda.
(  ) Pode ocorrer de que a colisão não seja detectada por todas as estações em uma rede, porque algumas podem estar ocultas. 
(  ) A distância entre as estações pode ser grande. O enfraquecimento do sinal poderia impedir que uma estação em uma extremidade da rede detectasse uma colisão na outra ponta.

Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Q2414712 Arquitetura de Computadores

Na gestão dos processos pelo processador, o tempo de ______, é o tempo que um processo leva desde a sua criação até seu término, levando em consideração todo o tempo gasto na espera para alocação de memória, espera na fila, processamento na UCP e na fila de espera como nas operações de entrada e saída (E/S). 


Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2414713 Sistemas Operacionais

Um recurso que todo administrador tem que conhecer no Linux é o uso correto do shell bash. Com ele você pode conectar comandos para que a saída de um se torne a entrada do seguinte. Esse recurso é referido como ______. 


Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2414714 Sistemas Operacionais
Você necessita instalar um servidor Web na sua máquina Linux distribuição Ubuntu. Para tanto você deve executar o comando correto no CLI (Command Line Interface do Linux). Assinale a alternativa que apresenta. 
Alternativas
Q2414715 Segurança da Informação

Dentro das normas da ISO, tem aquela que define os requisitos para que uma empresa possa administrar um Sistema de Gestão de Segurança da Informação certificado. Ela leva em consideração os ativos da companhia e as necessidades da área de negócio para definir a melhor forma de administrar o sistema. Este texto trata da norma ISO ______. 


Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2414716 Segurança da Informação
Com base no tema Criptografia computacional, Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

(  ) A combinação de um algoritmo de criptografia e de um algoritmo de descriptografia é denominada cifra.
(  ) Chave é um número ou conjunto de números sobre a qual a cifra opera.
(  ) Pode-se dividir todas as cifras em duas amplas categorias: cifras de chave simétrica e cifras de chave assimétrica.

Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Respostas
41: D
42: C
43: B
44: A
45: E
46: E
47: B
48: E
49: D
50: B
51: C
52: B
53: A
54: B
55: A
56: D
57: E
58: D
59: A
60: C