Questões de Concurso Para agência reguladora

Foram encontradas 21.523 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q841332 Algoritmos e Estrutura de Dados

Considere o algoritmo em pseudocódigo abaixo.


Imagem associada para resolução da questão


Este algoritmo

Alternativas
Q841331 Banco de Dados

Considere, por hipótese, que no banco de dados da ARTESP exista uma tabela denominada TabPSAD com os campos IdRodovia, Posto_Servico, Area_Descanso, Vagas_Estacionamento. Um Agente de Fiscalização à Regulação de Transporte utilizou os comandos SQL para fazer consultas aos dados desta tabela:


I. SELECT IdRodovia FROM TabPSAD WHERE Vagas_Estacionamento > 300;

II. SELECT COUNT (DISTINCT IdRodovia) FROM TabPSAD;

III. SELECT IdRodovia, ADD (Vagas_Estacionamento) FROM TabPSAD GROUP BY Area_Descanso;


Está correto o que consta em

Alternativas
Q841330 Algoritmos e Estrutura de Dados

Considere a estrutura abaixo que representa um problema de rotas em pequena escala.


Imagem associada para resolução da questão


Considere, por hipótese, que solicitou-se a um Agente de Fiscalização à Regulação de Transporte da ARTESP utilizar alguma estratégia lógica para, partindo do ponto 1, chegar ao ponto 6 usando a menor rota. De um mesmo ponto pode haver mais de uma rota, com distâncias diferentes. A lógica correta utilizada pelo Agente, em função dos pontos a serem percorridos, foi

Alternativas
Q841329 Algoritmos e Estrutura de Dados

Considere o fluxograma abaixo.


Imagem associada para resolução da questão


De acordo com a lógica expressa pelo fluxograma, conclui-se que

Alternativas
Q841328 Programação
Em uma aplicação Android, o arquivo que deve ficar na pasta raiz do projeto e onde ficarão todas as configurações necessárias para executar a aplicação (como o nome do pacote utilizado e o nome das classes de cada activity) denomina-se
Alternativas
Q841327 Programação

Uma aplicação web criada com Java EE possui uma página chamada index.html contendo o formulário abaixo:


Imagem associada para resolução da questão


No corpo da página dados.jsp, foram usadas instruções para receber e exibir o nome digitado no formulário:


I. <%= request.getAttribute("nome")%>

II. <%= request.getParameter("nome")%>

III. <% out.print(request.getParameter("nome")); %>

IV. ${param.nome}


As instruções que recebem e exibem corretamente o nome digitado no formulário são as que constam APENAS em

Alternativas
Q841326 Programação

Considere a classe PHP versão 7, abaixo:


Imagem associada para resolução da questão


Após a instância do objeto $obj ser criada, para exibir na tela a placa do veículo EFC-8765 e a categoria Passeio, utiliza-se a instrução

Alternativas
Q841325 Redes de Computadores
As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
Alternativas
Q841324 Segurança da Informação

Logs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos

Alternativas
Q841323 Segurança da Informação
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades da organização, é correto afirmar que
Alternativas
Q841322 Segurança da Informação

A imagem abaixo mostra a utilização de uma arquitetura com mecanismos apropriados para proteger a rede interna de uma organização.


Imagem associada para resolução da questão


Na arquitetura mostrada na figura, I é

Alternativas
Q841321 Sistemas Operacionais
Virtualização de computação é a técnica de dissociar o hardware físico do Sistema Operacional (SO) e dos aplicativos utilizando, para isso, Virtual Machines (VMs). Cada VM executa um SO e aplicativos e é isolada das outras VMs no mesmo sistema computacional. A virtualização de computação é atingida por um software de virtualização que é instalado em um sistema computacional físico e que oferece recursos de hardware virtual, tais como, recursos de CPU, memória, armazenamento e rede para todas as VMs. Esse tipo de software é conhecido como
Alternativas
Q841320 Sistemas Operacionais
Durante um processo de resolução de um problema na rede, para desabilitar a interface de rede eth0 no Linux um profissional deve utilizar o comando
Alternativas
Q841319 Redes de Computadores
Um profissional precisa fazer o cabeamento de uma rede utilizando o padrão Ethernet 10BASE-T. Todos os nós da rede serão conectados por cabos de par trançado a um switch, de forma que a rede tenha topologia em estrela. Nestas condições, o comprimento máximo do segmento de cabo sem repetidor deve ser de
Alternativas
Q841318 Redes de Computadores
Utilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivamente,
Alternativas
Q841317 Redes de Computadores
Uma rede wireless possui todos os equipamentos conectados no padrão 802.11g. Porém, houve uma conexão na rede de um equipamento com placa IEEE 802.11b. Nesse caso, a taxa de transmissão de dados será de, no máximo,
Alternativas
Q841316 Noções de Informática
Existem várias formas de instalar aplicativos no Linux, dependendo da distribuição. Em linha de comando, há duas ferramentas principais que instalam pacotes gerenciando dependências: uma usada em distribuições baseadas em Debian e outra usada em distribuições baseadas em Fedora. Estas ferramentas são acionadas, respectivamente, pelos comandos
Alternativas
Q841315 Programação
Existe uma ferramenta muito útil na administração remota de sistemas baseados em Linux, por meio da qual é possível fazer login em sessões remotas de shell, possibilitando gerir servidores à distância. Para se conectar remotamente ao servidor hipotético remote_host usando o usuário remoto remote_username, a sintaxe correta de uso é
Alternativas
Q841314 Sistemas Operacionais
O Windows Server 2012 instalado no modo Server Core possui uma ferramenta de configuração do servidor que, quando executada, apresenta um menu com opções para configurar o domínio ou grupo de trabalho, o nome do computador, a data e hora do servidor, a rede, o gerenciamento remoto, o windows update etc. Esta ferramenta é acessada via prompt, por meio do comando
Alternativas
Q841313 Legislação Estadual

Considere:


I. O princípio da finalidade não está expresso na Constituição do Estado de São Paulo, vez que seu significado relaciona-se ao princípio da impessoalidade, este sim expressamente consignado no citado texto constitucional.

II. Os princípios que regem a atuação da Administração pública, previstos na Constituição do Estado de São Paulo, não se destinam à Administração pública indireta ou fundacional, vez que esta possui normas e princípios próprios, em decorrência de suas peculiaridades.

III. O princípio denominado interesse público tem importância fulcral na atuação administrativa, vez que vincula a autoridade administrativa em toda sua atuação, e corresponde a princípio expresso da Constituição do Estado de São Paulo.


Nos termos da Constituição do Estado de São Paulo, está correto o que consta APENAS em

Alternativas
Respostas
3741: B
3742: D
3743: C
3744: C
3745: B
3746: E
3747: C
3748: B
3749: A
3750: C
3751: B
3752: B
3753: A
3754: D
3755: C
3756: D
3757: E
3758: D
3759: B
3760: C