Questões de Concurso Para copergás - pe

Foram encontradas 806 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2161931 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança da informação, atribuir responsabilidades e autoridade para assegurar que o Sistema de Gestão da Segurança da Informação (SGSI) esteja em conformidade com os requisitos dessa norma e, ainda, relatar sobre o desempenho do sistema de gestão da segurança da informação é
Alternativas
Q2161930 Governança de TI
A norma ABNT NBR ISO/IEC/IEEE 12207:2021 agrupa as atividades que podem ser executadas durante o ciclo de vida de um sistema de software em grupos, sendo um deles o grupo de Processos Técnicos. O processo desse grupo que tem como propósito fornecer uma base rigorosa de dados e informações para o entendimento técnico, com objetivo de auxiliar a tomada de decisão ao longo do ciclo de vida, é o processo de
Alternativas
Q2161929 Redes de Computadores
No modelo OSI, por padrão, roteadores e switches operam, respectivamente, nas camadas
Alternativas
Q2161928 Redes de Computadores
Nas redes sem fio, esse padrão de Wi-Fi:
I. pode operar em 2.4 GHz ou 5 GHz;
II. consegue atingir uma velocidade nominal de até 300 Mbps (ou 600 Mbps nos Access Points capazes de transmitir 4 fluxos simultâneos);
III. utiliza a tecnologia Multiple-Input and Multiple-Output (MIMO).
Trata-se do padrão 802.11 
Alternativas
Q2161927 Segurança da Informação
Considere as seguintes medidas de segurança:
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário.
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em
Alternativas
Q2161926 Redes de Computadores
O endereço IPv6 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado corretamente na forma
Alternativas
Q2161925 Redes de Computadores
Para manter o monitoramento e a defesa de rede, uma medida adequada é encaminhar os registros importantes para programas de análise que ajudam a organização a detectar, analisar e responder ameaças à segurança, como as soluções 
Alternativas
Q2161924 Algoritmos e Estrutura de Dados
Considere o algoritmo a seguir:
var x, y, z: inteiro início    para x  1 até 10 passo 1 faça    para y  1 até 10 passo 1 faça          z  x * y;          exiba(z)      fim_para      exiba(y)    fim_para fim

Ao ser executado em condições ideais, o penúltimo valor exibido da variável z e o valor exibido da variável y serão, respectivamente,
Alternativas
Q2161923 Algoritmos e Estrutura de Dados
Considere o seguinte algoritmo.
var renda: real início     leia(renda)     e (renda <= 1000)     então exiba("Categoria 1")    senão se (renda>1000 E renda<=2000)                     então exiba ("Categoria 2")                     senão exiba ("Categoria 3")               fim_se   fim_se fim

Uma alteração que pode ser feita para otimizar ou melhorar o algoritmo, sem alterar sua lógica, é
Alternativas
Q2161922 Programação
A sobrecarga de métodos ocorre quando
Alternativas
Q2161921 Algoritmos e Estrutura de Dados
Considere a estrutura a seguir, representando a realização de operações lógicas em um programa.
var a, b, c, d: inteiro var x, y, z: lógico início a ←2 b  1 c  3 d  0 x  NÃO(a + d > 0) E (c - b <= 5) y  NÃO(x) OU (c / a > 2) z  y E x E (c - b - a >= 0) exiba (x, y, z) fim

Em condições ideais, a instrução exiba (x, y, z) deve mostrar os valores
Alternativas
Q2161920 Algoritmos e Estrutura de Dados
Uma linguagem de programação possui um tipo primitivo de dados para armazenamento de valores inteiros utilizando sempre 2 bytes de memória. Considerando que armazena números inteiros positivos ou negativos, a faixa de valores inteiros que podem ser armazenados em variáveis desse tipo é de
Alternativas
Q2161919 Algoritmos e Estrutura de Dados
A estrutura de dados
Alternativas
Q2161918 Banco de Dados
O comando SQL que está correto, sem erros de sintaxe, é: 
Alternativas
Q2161917 Algoritmos e Estrutura de Dados
Considere os seguintes dados a serem armazenados em variáveis, em condições ideais:
I. F28A05B16 II. 11111000001010102 III. 17894506.7583
Os tipos de variáveis que conseguem armazenar adequadamente e sem perdas os valores constantes em I, II e III são, correta e respectivamente:
Alternativas
Q2161916 Arquitetura de Computadores
As principais tarefas dos compiladores podem ser definidas como:
I. O código fonte, em linguagem de alto nível, é analisado e buscam-se erros de sintaxe; macros ou definições são substituídos e processados.
II. O código fonte é transformado em um código muito próximo ao código de máquina, que utiliza mnemônicos.
III. O código gerado em II passa por um conversor para se tornar um código binário feito exclusivamente para o sistema no qual encontra-se o código sendo compilado.
IV. As bibliotecas, já compiladas, são adicionadas ao código binário, permitindo a criação de um arquivo binário executável.

Os itens I, II, III e IV correspondem, correta e respectivamente a:
Alternativas
Q2161915 Banco de Dados
Na era do big data, as empresas precisam utilizar repositórios e tecnologias para armazenamento, tratamento e análise desse grande volume de dados, dentre as quais, encontram-se:
Alternativas
Q2161914 Engenharia de Software
Robot Process Automation − RPA é uma tecnologia de software
Alternativas
Q2161913 Contabilidade Geral
De acordo com a Lei nº 6.404/1976, considere:
I. A companhia é de capital social ou de capital público conforme os valores mobiliários de sua emissão estejam ou não admitidos à negociação no mercado de valores mobiliários.
II. Somente os valores mobiliários de emissão de companhia registrada na Comissão de Valores Mobiliários podem ser negociados no mercado de valores mobiliários.
III. A companhia ou sociedade anônima terá o capital dividido em ações e a responsabilidade dos sócios ou acionistas será limitada ao preço de emissão das ações subscritas ou adquiridas.
IV. A distribuição pública de valores mobiliários será efetivada no mercado após a aprovação de 100% dos acionistas, desde que o registro na Comissão de Valores Mobiliários esteja em trâmite.

Está correto o que se afirma APENAS em
Alternativas
Q2161912 Governança de TI
Ao se comparar a ITIL 4 com a versão mais recente do COBIT (2019), tem-se que: 
Alternativas
Respostas
181: D
182: A
183: C
184: E
185: A
186: C
187: B
188: D
189: E
190: B
191: B
192: A
193: E
194: A
195: C
196: B
197: B
198: D
199: C
200: A