Questões de Concurso Público IMETRO-PA 2010 para Técnico em Gestão de Informática

Foram encontradas 40 questões

Q115811 Direito Penal
Em relação à ilicitude e à culpabilidade penal, assinale a opção correta.
Alternativas
Q115812 Direito Penal
Quanto aos crimes contra a pessoa, assinale a opção correta.
Alternativas
Q115813 Direito Penal
Em relação aos crimes contra a administração pública, assinale a opção correta.
Alternativas
Q115814 Direito do Consumidor
Considerando as normas de proteção e defesa do consumidor, assinale a opção correta.
Alternativas
Q115815 Direito do Consumidor
A respeito das infrações penais previstas no Código de Defesa do Consumidor, assinale a opção correta.
Alternativas
Q115816 Arquitetura de Computadores
Assinale a opção que preenche corretamente as lacunas do texto abaixo.

A placa-mãe possui um ______________ que percorre todo o seu comprimento e ______________, nos(as) quais serão ligados os conectores das placas controladoras dos dispositivos de E/S. Às vezes, existem dois _____________: um de ___________________, para as placas de E/S mais modernas, e outro de _________________, para as antigas.

Alternativas
Q115817 Arquitetura de Computadores
Assinale a opção que apresenta o resultado da subtração entre os números binários 10100011001 e 10001010010.
Alternativas
Q115818 Arquitetura de Computadores
Em relação aos sistemas de numeração, relacione os números binários da primeira coluna ao seu correspondente hexadecimal, na segunda coluna, e, em seguida, assinale a opção correta.

I – 11110110111
II – 11110111100
III – 11111001100
IV – 11111011000

(_) 7BC
(_) 7D8
(_) 7B7
(_) 7CC

A sequência correta é:
Alternativas
Q115819 Algoritmos e Estrutura de Dados
Assinale a opção que apresenta a estrutura do tipo árvore, na qual o grau de cada nó é menor ou igual a dois.
Alternativas
Q115820 Programação
Considere o seguinte trecho de código em linguagem C++.

Imagem 005.jpg

Considerando os dados apresentados, julgue os itens abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.

I – Caso o valor da variável letra1 seja preenchido com c e o valor da variável letra2, com f, será exibida a mensagem As letras foram digitadas em ordem alfabética.

II – O programa irá acusar um erro, pois é impossível utilizar o operador < com variáveis do tipo char.

III – Caso o valor da variável letra1 seja preenchido com T e o valor da variável letra2, com d, será exibida a mensagem As letras não foram digitadas em ordem alfabética.

IV – Se for informada a mesma letra tanto para a variável letra1 quanto para a variável letra2, não será exibida nenhuma mensagem, pois as letras não possuirão ordem crescente ou decrescente.

A sequência correta é:
Alternativas
Q115821 Engenharia de Software
Acerca do Diagrama de Fluxo de Dados (DFD), assinale a opção que preenche corretamente as lacunas do texto abaixo.

O Diagrama de Fluxo de Dados (DFD) é composto basicamente de quatro elementos: _____________________, que são categorias lógicas de coisas ou pessoas que representam uma fonte ou destino para transações; _____________________, que podem ser considerados como um tubo por onde passam pacotes de dados; ____________________ que serão executados(as) pelo sistema; e ___________________, nos quais os dados são definidos como armazenamento entre os processos.
Alternativas
Q115822 Engenharia de Software
Na análise orientada a objetos, são usados três tipos de modelos para descrever um sistema com diferentes pontos de vista: o primeiro, para representar os objetos no sistema e seus relacionamentos; o segundo, para demonstrar a história de vida dos objetos; e o terceiro, para indicar como os objetos interagem entre si. Com base na situação descrita, assinale a opção que apresenta esses três modelos, respectivamente.
Alternativas
Q115823 Engenharia de Software
A ideia fundamental de linguagens orientadas a objetos significa a possibilidade de combinar, em um único registro, campos que conterão dados e campos que são funções para operar esses dados. A respeito da linguagem C++ e do paradigma da orientação a objetos, assinale a opção INCORRETA.
Alternativas
Q115824 Banco de Dados
Uma das operações mais frequentes e importantes em processamento de dados é a de consulta ou acesso a dados armazenados. Esta operação consiste no acesso a um particular registro, dado o valor de sua chave. Com relação a esse assunto, NÃO é considerado exemplo de pesquisa o(a)
Alternativas
Q115825 Banco de Dados
Com o intuito de realizar a aferição e a fiscalização em instrumentos de peso e medida, são feitas visitas periódicas a
diversas indústrias. Com vistas a otimizar ações e a identificar falhas na busca do bom desempenho das tarefas pertinentes à
metrologia legal e à qualidade industrial, os dados coletados nessas verificações estão sendo armazenados em um banco de
dados.

Imagem 006.jpg
Considere o seguinte comando SQL:

Imagem 007.jpg

Assinale a opção que apresenta comando SQL cujo retorno seja o mesmo do exemplo acima.
Alternativas
Q115826 Banco de Dados
Com o intuito de realizar a aferição e a fiscalização em instrumentos de peso e medida, são feitas visitas periódicas a
diversas indústrias. Com vistas a otimizar ações e a identificar falhas na busca do bom desempenho das tarefas pertinentes à
metrologia legal e à qualidade industrial, os dados coletados nessas verificações estão sendo armazenados em um banco de
dados.

Imagem 006.jpg
No que diz respeito à execução da consulta abaixo, assinale a opção correta.

Imagem 011.jpg
Alternativas
Q115827 Banco de Dados
Com o intuito de realizar a aferição e a fiscalização em instrumentos de peso e medida, são feitas visitas periódicas a
diversas indústrias. Com vistas a otimizar ações e a identificar falhas na busca do bom desempenho das tarefas pertinentes à
metrologia legal e à qualidade industrial, os dados coletados nessas verificações estão sendo armazenados em um banco de
dados.

Imagem 006.jpg
Com base na estrutura das tabelas apresentadas, é possível identificar que se trata de um exemplo de banco de dados cuja modelagem é do tipo
Alternativas
Q115828 Segurança da Informação
Acerca dos conceitos de Criptografia, julgue os itens abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.

I – Métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como assimétricos.

II – O método RSA (Rivest, Shamir e Adleman) baseiase na dificuldade de se fatorar em números muito grandes.

III – O método DES (Data Encryption Standard) codifica blocos de 64 bytes de texto normal, gerando 64 bytes de texto criptografado.

IV – A tarefa de gerar, transmitir e armazenar chaves em um sistema de segurança é denominada gerenciamento de chaves.

A sequência correta é:
Alternativas
Q115829 Gerência de Projetos
Os processos do gerenciamento de projetos organizam e descrevem sua realização e são divididos em grupos de processos. Em um desses grupos, são feitas análises para averiguar se o projeto está seguindo o planejado. Caso sejam detectados desvios, será aplicada ação corretiva para colocar as atividades de acordo com o plano do projeto. Essa descrição refere-se ao grupo de processo denominado
Alternativas
Q115830 Gerência de Projetos
Acerca dos conhecimentos relativos ao gerenciamento de projetos, assinale a opção que apresenta uma característica de um projeto.
Alternativas
Respostas
21: A
22: A
23: B
24: D
25: A
26: B
27: C
28: B
29: C
30: C
31: A
32: C
33: D
34: B
35: A
36: D
37: D
38: B
39: C
40: A