Questões de Concurso Para segep-ma

Foram encontradas 1.722 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q719398 Governança de TI
Considere que a Secretaria de Estado da Fazenda do Maranhão tenha adotado as práticas de governança de TI do COBIT 5 e espera resultados positivos da aplicação e uso dos habilitadores. Para controlar o desempenho dos habilitadores, as seguintes perguntas terão de ser monitoradas e posteriormente respondidas, periodicamente, com base em indicadores:
− As necessidades I foram consideradas? − As II do habilitador foram atingidas? − O III do habilitador é controlado? − As IV foram aplicadas?
Sabendo-se que os dois primeiros itens tratam de indicadores de resultado e os dois últimos tratam de indicadores de progresso, as lacunas de I a IV são preenchidas, correta e respectivamente, com:
Alternativas
Q719397 Gerência de Projetos
Os projetos são empreendidos para alcançar resultados de negócios estratégicos e, para isto, as organizações adotam processos e procedimentos formais de governança organizacional. De acordo com o PMBOK 5ª edição,
Alternativas
Q719396 Engenharia de Software
A homologação
Alternativas
Q719395 Engenharia de Software
Considerando as atividades de 1 a 4 apresentadas na figura e os fundamentos dos métodos ágeis, é correto afirmar:
Alternativas
Q719394 Engenharia de Software
A Engenharia de Requisitos utiliza algumas técnicas que apoiam as atividades de levantamento de requisitos, sendo a entrevista uma das mais utilizadas. Uma entrevista pode ser estruturada de formas diferentes, como na estrutura em
Alternativas
Q719393 Sistemas Operacionais
Estando em um ambiente em condições ideais com o sistema operacional Windows Server 2012 instalado, um Técnico da Receita Estadual pode, corretamente,
Alternativas
Q719392 Sistemas Operacionais
Um Técnico da Receita Estadual foi solicitado para fazer uma atualização do Sistema Operacional (SO) de um dispositivo para o Windows 10. Neste cenário é correto afirmar:
Alternativas
Q719391 Redes de Computadores
O advento da tecnologia Imagem associada para resolução da questãoI representou o fim dos hubs, dos repetidores e dos links half-duplex, que foram substituídos pelo uso exclusivo de links full-duplex ponto a ponto entre as estações, switches e roteadores da rede. Também deixou de ser usado o CSMA/CD, sistema de detecção de colisões utilizado nos primeiros padrões Ethernet. Embora ainda vários switches possam ser ligados em cascata com cabos CAT 6a de 100 metros cada para obter distâncias maiores, é melhor utilizar um dos padrões de cabos de fibra óptica quando for necessário atingir distâncias maiores como 10 ou 40 Km.
A lacuna I é corretamente preenchida com
Alternativas
Q719390 Redes de Computadores
Na camada de aplicação da arquitetura TCP/IP ficam os protocolos responsáveis pela comunicação com as diferentes aplicações. Em um dia de trabalho, um Técnico da Receita Estadual realizou algumas atividades na rede da Secretaria de Estado da Fazenda do Maranhão, que é baseada nesta arquitetura:
I. Fez transferência de arquivos, criou e alterou diretórios da rede; II. Enviou diversas mensagens de e-mail; III. Utilizou um navegador web para fazer pesquisas em diversas páginas da internet e fazer cotações de equipamentos em sites específicos; IV. Digitou o endereço IP de um site e obteve o nome deste site na WWW; V. Buscou obter informações de gerenciamento e controle dos equipamentos da rede, usando login de administrador.
Os protocolos da arquitetura TCP/IP que atuam na camada de aplicação e são responsáveis pelas funções ligadas às atividades de I a V, são correta e respectivamente,
Alternativas
Q719389 Redes de Computadores
O roteador
Alternativas
Q719388 Redes de Computadores
Considere, por hipótese, que um Técnico da Receita Estadual foi solicitado a participar da escolha da topologia de uma rede a ser implementada na Secretaria de Estado da Fazenda do Maranhão. O Técnico afirmou, corretamente, que
Alternativas
Q719387 Segurança da Informação
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
Alternativas
Q719386 Segurança da Informação
Considere o texto a seguir: Para comprovar uma assinatura digital é necessário inicialmente:  Se forem iguais, a assinatura está correta, o que significa que foi gerada pela chave privada corresponde à chave pública utilizada na verificação e que o documento está íntegro. Caso sejam diferentes, a assinatura está incorreta, o que significa que pode ter havido alterações no documento ou na assinatura pública.
(https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf)
A lacuna  I  é corretamente preenchida por
Alternativas
Q719385 Segurança da Informação
As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algoritmos de criptografia de chave pública permitem garantir, para as informações por eles protegidas,
Alternativas
Q719384 Arquitetura de Computadores
Em uma variável que usa 1 byte de memória para armazenar dados inteiros em programas de computadores armazena-se o valor
Alternativas
Q719383 Algoritmos e Estrutura de Dados

Para que o algoritmo calcule o fatorial de N, as lacunas I, II e III devem ser preenchidas, correta e respectivamente, por

Alternativas
Q719382 Programação

Considere os seguintes comandos da linguagem Java:


boolean f, g, h;

int b = 1, a = 2, c = 10, d = 5 ;

f = ! ((a + c) ! = (d + d + a)) ;

g = ((a + d) < = (c - d) || (c - d) > (a * d)) ;

h = ! ((c/d-b*a) < (a+d) && (c/a) > (a+b)) ;

Os valores que serão armazenados nas variáveis f, g e h são, respectivamente,

Alternativas
Q719381 Programação
Na programação orientada a objetos utilizam-se conceitos como classes, objetos e métodos. Na linguagem Java, um método
Alternativas
Q719380 Programação

Na matemática, para calcular uma das raízes de uma equação de 2o grau utiliza-se a fórmula abaixo:

Imagem associada para resolução da questão


Em um programa escrito na linguagem Java, considerando que as todas as variáveis indicadas foram declaradas como sendo do tipo double, a forma correta de escrever esta fórmula é:

Alternativas
Q719379 Banco de Dados
O Oracle fornece um comando que é capaz de atualizar, inserir ou remover dados de modo condicional em uma tabela de banco de dados. Trata-se do comando
Alternativas
Respostas
1021: D
1022: D
1023: A
1024: C
1025: E
1026: B
1027: B
1028: D
1029: A
1030: E
1031: C
1032: E
1033: B
1034: C
1035: A
1036: D
1037: C
1038: B
1039: E
1040: C