Questões de Concurso

Foram encontradas 15 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q115829 Gerência de Projetos
Os processos do gerenciamento de projetos organizam e descrevem sua realização e são divididos em grupos de processos. Em um desses grupos, são feitas análises para averiguar se o projeto está seguindo o planejado. Caso sejam detectados desvios, será aplicada ação corretiva para colocar as atividades de acordo com o plano do projeto. Essa descrição refere-se ao grupo de processo denominado
Alternativas
Q115828 Segurança da Informação
Acerca dos conceitos de Criptografia, julgue os itens abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.

I – Métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como assimétricos.

II – O método RSA (Rivest, Shamir e Adleman) baseiase na dificuldade de se fatorar em números muito grandes.

III – O método DES (Data Encryption Standard) codifica blocos de 64 bytes de texto normal, gerando 64 bytes de texto criptografado.

IV – A tarefa de gerar, transmitir e armazenar chaves em um sistema de segurança é denominada gerenciamento de chaves.

A sequência correta é:
Alternativas
Q115823 Engenharia de Software
A ideia fundamental de linguagens orientadas a objetos significa a possibilidade de combinar, em um único registro, campos que conterão dados e campos que são funções para operar esses dados. A respeito da linguagem C++ e do paradigma da orientação a objetos, assinale a opção INCORRETA.
Alternativas
Q115822 Engenharia de Software
Na análise orientada a objetos, são usados três tipos de modelos para descrever um sistema com diferentes pontos de vista: o primeiro, para representar os objetos no sistema e seus relacionamentos; o segundo, para demonstrar a história de vida dos objetos; e o terceiro, para indicar como os objetos interagem entre si. Com base na situação descrita, assinale a opção que apresenta esses três modelos, respectivamente.
Alternativas
Q115821 Engenharia de Software
Acerca do Diagrama de Fluxo de Dados (DFD), assinale a opção que preenche corretamente as lacunas do texto abaixo.

O Diagrama de Fluxo de Dados (DFD) é composto basicamente de quatro elementos: _____________________, que são categorias lógicas de coisas ou pessoas que representam uma fonte ou destino para transações; _____________________, que podem ser considerados como um tubo por onde passam pacotes de dados; ____________________ que serão executados(as) pelo sistema; e ___________________, nos quais os dados são definidos como armazenamento entre os processos.
Alternativas
Q115819 Algoritmos e Estrutura de Dados
Assinale a opção que apresenta a estrutura do tipo árvore, na qual o grau de cada nó é menor ou igual a dois.
Alternativas
Q115818 Arquitetura de Computadores
Em relação aos sistemas de numeração, relacione os números binários da primeira coluna ao seu correspondente hexadecimal, na segunda coluna, e, em seguida, assinale a opção correta.

I – 11110110111
II – 11110111100
III – 11111001100
IV – 11111011000

(_) 7BC
(_) 7D8
(_) 7B7
(_) 7CC

A sequência correta é:
Alternativas
Q115684 Algoritmos e Estrutura de Dados
Um método que, para ser aplicado a uma estrutura, envolve a aplicação dele mesmo às subestruturas componentes, é chamado de
Alternativas
Q115683 Algoritmos e Estrutura de Dados
Considerando a passagem de informações para funções, julgue os itens abaixo e, em seguida, assinale a opção correta.

I – O mecanismo usado para transmitir informações para uma função é denominado argumento.

II – Todos os parâmetros em uma função devem ser do mesmo tipo.

III – Quando a informação é passada por valor, a função chamada não pode alterar o valor de uma variável da função que chama.

IV – A utilização de ponteiros como parâmetros irá causar erro de sintaxe no momento da compilação.

A quantidade de itens certos é igual a
Alternativas
Q115682 Algoritmos e Estrutura de Dados
Uma expressão lógica é aquela cujos operadores são lógicos ou relacionais e cujos operandos são relações ou variáveis ou constantes do tipo lógico. Com relação a esse assunto, assinale a opção que apresenta apenas operadores lógicos.
Alternativas
Q115681 Arquitetura de Computadores
A arquitetura de uma rede de computadores é formada por níveis, interfaces e protocolos. Acerca da arquitetura de computadores, assinale a opção INCORRETA.
Alternativas
Q115680 Redes de Computadores
Ao utilizar um meio de transmissão, são conectados a ele equipamentos transmissores e receptores. A forma como essas conexões são efetuadas depende da topologia adotada e do próprio meio físico. A respeito das formas de conexões, assinale a opção INCORRETA.
Alternativas
Q115679 Redes de Computadores
Em relação às topologias de rede, relacione a primeira coluna à segunda e, em seguida, assinale a opção correta.

I – Em estrela
II – Em anel
III – Em barra

( ) Todos os nós se ligam ao mesmo meio de transmissão.
( ) Consiste em uma série de repetidores ligados por um meio físico, sendo cada estação ligada a esses repetidores.
( ) Cada nó é interligado a um nó central, através do qual todas as mensagens devem passar.
( ) Estações conectadas através de um caminho fechado.
( ) Possui confguração multiponto.

A sequência correta é:
Alternativas
Q115678 Sistemas Operacionais
Quanto aos sistemas operacionais, assinale a opção que preenche corretamente as lacunas do texto abaixo.

O ________________ tem um contador de programa que mantém o controle de qual instrução ele deve executar em seguida. Ele tem _______________ que contêm suas _____________ atuais de trabalho e apresenta uma _____________ que traz a história da execução, com uma estrutura para cada procedimento chamado, mas ainda não retornado.
Alternativas
Q115676 Segurança da Informação
Um projeto de segurança para a intranet de uma instituição deve sempre ser focado em benefícios. A segurança reduz os riscos, mantém a informática sob controle e possibilita a implementação de aplicações que aumentem a produtividade. Com relação a esse assunto, assinale a opção que apresenta aspecto que NÃO é considerado segurança em uma intranet.
Alternativas
Respostas
1: C
2: B
3: D
4: C
5: A
6: C
7: B
8: D
9: B
10: A
11: D
12: B
13: C
14: C
15: D