Questões de Concurso
Comentadas para analista - suporte de informática
Foram encontradas 159 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
var x, y, z: inteiro início para x ← 1 até 10 passo 1 faça para y ← 1 até 10 passo 1 faça z ← x * y; exiba(z) fim_para exiba(y) fim_para fim
Ao ser executado em condições ideais, o penúltimo valor exibido da variável z e o valor exibido da variável y serão, respectivamente,
var renda: real início leia(renda) e (renda <= 1000) então exiba("Categoria 1") senão se (renda>1000 E renda<=2000) então exiba ("Categoria 2") senão exiba ("Categoria 3") fim_se fim_se fim
Uma alteração que pode ser feita para otimizar ou melhorar o algoritmo, sem alterar sua lógica, é
var a, b, c, d: inteiro var x, y, z: lógico início a ←2 b ← 1 c ← 3 d ← 0 x ← NÃO(a + d > 0) E (c - b <= 5) y ← NÃO(x) OU (c / a > 2) z ← y E x E (c - b - a >= 0) exiba (x, y, z) fim
Em condições ideais, a instrução exiba (x, y, z) deve mostrar os valores
I. O código fonte, em linguagem de alto nível, é analisado e buscam-se erros de sintaxe; macros ou definições são substituídos e processados.
II. O código fonte é transformado em um código muito próximo ao código de máquina, que utiliza mnemônicos.
III. O código gerado em II passa por um conversor para se tornar um código binário feito exclusivamente para o sistema no qual encontra-se o código sendo compilado.
IV. As bibliotecas, já compiladas, são adicionadas ao código binário, permitindo a criação de um arquivo binário executável.
Os itens I, II, III e IV correspondem, correta e respectivamente a:
I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.
II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.
III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.
IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.
As etapas de I, II, III e IV correspondem, correta e respectivamente, a:
I. Nesta etapa, a organização usa um sistema de avaliação para verificar o desempenho das estratégias de informação e de TI: se estão sendo executadas, se trazem resultados, se permanecem adequadas. Os problemas levantados são analisados e as soluções identificadas e implementadas.
II. Esta etapa pode exigir o estabelecimento de novos processos de coleta de dados do ambiente externo, a realização de ajustes nos fluxos informacionais e nos processos de gestão e operação de TI, bem como a aquisição de competências pelos usuários da informação e a implantação ou substituição de sistemas.
III. Nesta etapa, a organização formula sua estratégia corporativa, estratégias de informação e de TI articuladas entre si, planejando objetivos e metas informacionais para determinado período e definindo os meios para alcançá-los.
As etapas I, II e III correspondem, correta e respectivamente, a: