Início Questões de Concursos DATAPREV Resolva questões de DATAPREV comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. DATAPREV Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1221Q612549 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA análise e o projeto orientados a objetos vêm se mostrando extremamente promissores para o desenvolvimento de software em escala industrial e com alto nível de qualidade. Acerca dos processos e das atividades e técnicas de análise e projeto orientados a objetos, julgue os itens seguintes. A análise orientada a objetos, apesar de promissora do ponto de vista da técnica de engenharia de software, carece de métodos e modelos de gestão que permitam sua utilização de forma generalizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1222Q722081 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, DATAPREV, Instituto QuadrixAs afirmações a seguir referemse ao bioma da Floresta Amazônica: l. a devastação deste bioma representa um dos maiores agravos ao aquecimento global. ll. um novo modelo econômico para a região alicerçado em investimentos na Zona Franca de Manaus, não garante geração de riquezas e distribuição de renda para toda a região. lll. a região e intluenciada por clima quente e alto índice pluviométrico. IV. as atividades extratîvistas praticadas pelas populações ribeirinhas representam um dos maiores fatores de degradação ambiental. Está correto o que se afirma em: ✂️ a) apenas III e IV. ✂️ b) apenas I, II e III. ✂️ c) apenas I, II e IV. ✂️ d) apenas II, lII e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1223Q613422 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA tecnologia de bancos de dados relacionais vem-se consolidando a cada dia. Acerca das tecnologias voltadas para sistemas e bancos de dados relacionais, julgue os itens abaixo. Linguagens orientadas a objetos, como Java e CGI, possuem bibliotecas próprias para suportar interfaces com sistemas gerenciadores de bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1224Q610157 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEUma atividade fundamental na gestão de projetos de software consiste na realização de análise de risco. Acerca da análise de risco em desenvolvimento de software, julgue os itens abaixo. Por se tratar de uma atividade tipicamente de gestão, a análise de risco não deve ser incorporada como parte da metodologia de desenvolvimento de um software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1225Q613089 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA definição de uma metodologia de desenvolvimento de sistemas envolve, normalmente, a modelagem do processo ou ciclo de desenvolvimento de um software. Acerca dos modelos de processos de desenvolvimento de software, julgue os itens que se seguem. O modelo mais simples para o ciclo de desenvolvimento é o chamado modelo linear ou seqüencial, em que cada fase do desenvolvimento recebe como entrada o resultado da fase anterior, não havendo retroação entre as fases. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1226Q613348 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo. Organizações que não se adequarem ao uso intensivo de tecnologias da informação estão fadadas ao desaparecimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1227Q402915 | Direito Administrativo, Inexigibilidade, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem, com relação à Lei n.º 8666/1993, que institui normas para licitações e contratos da administração pública. Considere que determinado município decida adquirir equipamentos médicos de tecnologia singular, que somente possam ser fornecidos por representante comercial exclusivo. Nesse caso, será dispensável a realização de procedimento licitatório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1228Q617304 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPETendo em vista o conjunto de práticas do ITIL (information technology infrastructure library), julgue os itens a seguir. O processo de gerenciamento de mudanças depende da precisão dos itens de configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1229Q897072 | Governança de TI, ITIL 4, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma empresa de TI, aplicando ITIL 4 para gerência de serviços, está trabalhando com princípios de valor relativo à colaboração e promoção de visibilidade. Diante do exposto, é correto afirmar que ✂️ a) deve-se trabalhar com informação e confiança, evitando-se agendas ocultas e compartilhando a maior quantidade de dados possíveis. ✂️ b) deve-se considerar as estruturas legadas e o que já está disponível para ser aproveitado, evitando-se atitudes de “começar do zero.” ✂️ c) os resultados serão entregues a clientes internos e externos através do gerenciamento eficaz e eficiente da informação e das pessoas. ✂️ d) será eliminado tudo o que é realmente um desperdício, sendo que a proposta é utilizar tecnologia eficiente para alcançar esse objetivo. ✂️ e) todo trabalho será separado e organizado em seções menores e gerenciáveis, para poderem ser executadas e concluídas em tempo hábil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1230Q612744 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm geral, as atividades de um processo de engenharia de software relacionadas ao projeto de interfaces refletem a tendência de se construir sistemas cada vez mais interativos e intuitivos ao usuário. Nesse sentido, o uso de técnicas orientadas a objetos para a concepção e a implementação de interfaces vem-se consolidando como prática comum, uma vez que esse tipo de tecnologia é bastante adaptável a ambientes orientados a mensagens ou a eventos, como é o caso típico das interfaces interativas de sistemas. Acerca do projeto e da concepção de interfaces com a utilização de tecnologia de orientação a objetos, julgue os itens a seguir. Com o uso de tecnologia orientada a objetos, é possível a especificação e a implementação de interfaces polimórficas, no sentido da adaptabilidade de interfaces generalizadas em outras mais específicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1231Q897090 | Segurança da Informação, IDS Intrusion Detection System, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa. Esse tipo de IDS é o de detecção baseado em ✂️ a) anomalias. ✂️ b) assinaturas. ✂️ c) protocolos. ✂️ d) reputação. ✂️ e) comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1232Q896944 | Banco de Dados, Analista de Processamento, DATAPREV, FGV, 2024Durante o processo de normalização de um banco de dados relacional, a primeira forma normal (1FN) é um conceito fundamental. Assinale a opção que descreve corretamente os critérios da 1FN. ✂️ a) Todos os dados devem ser armazenados em tabelas, sem duplicatas e sem grupos repetidos. ✂️ b) Todos os dados devem ser armazenados em uma única tabela, independente da redundância. ✂️ c) Todas as colunas devem conter apenas valores numéricos e devem ser organizadas em ordem alfabética. ✂️ d) Os dados podem ser armazenados em múltiplas tabelas, desde que haja uma chave primária em cada uma. ✂️ e) Todas as colunas devem conter valores únicos e não nulos, permitindo a existência de grupos repetidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1233Q896943 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Analista de Processamento, DATAPREV, FGV, 2024O SNMP (Simple Network Management Protocol) e o RMON (Remote Monitoring) são protocolos amplamente utilizados em sistemas de gerência de redes. Cada um desses protocolos desempenha um papel específico no monitoramento e gerenciamento de dispositivos de rede. Com base nesses conceitos, assinale a opção correta ✂️ a) O SNMP permite o monitoramento de redes sem a necessidade de agentes nos dispositivos gerenciados, ao contrário do RMON, que exige a instalação de agentes. ✂️ b) O RMON é uma extensão do SNMP, que oferece funcionalidades adicionais de monitoramento, incluindo a coleta de dados de tráfego de rede sem a necessidade de consulta constante ao dispositivo gerenciado. ✂️ c) O SNMP é capaz de monitorar dados históricos de desempenho da rede, enquanto o RMON se limita a dados em tempo real. ✂️ d) O RMON permite a configuração de dispositivos de rede remotamente, enquanto o SNMP é utilizado apenas para monitoramento passivo. ✂️ e) Ambos os protocolos, SNMP e RMON, são utilizados para gerenciar redes, mas o SNMP é mais adequado para pequenas redes, enquanto o RMON se aplica exclusivamente a grandes redes corporativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1234Q897076 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Os servidores DHCP (Dynamic Host Configuration Protocol) são essenciais para a administração de redes, automatizando o processo de atribuição de endereços IP aos dispositivos conectados. Uma das técnicas aplicadas a servidores DHCP conhecida como leasing resolve o problema de ✂️ a) bloqueio de espera por uma conexão de entrada. ✂️ b) eventual perda de endereço IP atribuído a um host. ✂️ c) hosts de uma rede que pareça pertencer a outra rede. ✂️ d) movimentação de tráfego de pacotes entre hosts. ✂️ e) vazão normalizada de pacotes destinados ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1235Q897089 | Segurança da Informação, Segurança na Internet, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos. Uma proteção preventiva contra esse tipo de ataque seria ✂️ a) evitar uso de armazenamento em nuvem. ✂️ b) evitar segmentar a rede. ✂️ c) tratar dados internos como inseguros. ✂️ d) usar diversas fontes para baixar arquivos. ✂️ e) utilizar VPNs através de redes WiFi públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1236Q897073 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Um administrador de uma rede de computadores está montando uma estrutura de rede privativa de armazenamento que faz uso do protocolo iSCSI com padrão ethernet, no qual encapsulam-se os comandos SCSI em pacotes de internet protocol, sem requerer conexão de fibra ótica. Essa estrutura é a ✂️ a) DAS. ✂️ b) DNAS. ✂️ c) FC-SAN. ✂️ d) IP-SAN. ✂️ e) IntP-NAS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1237Q896939 | Segurança da Informação, Certificação Digital em Segurança da Informação, Analista de Processamento, DATAPREV, FGV, 2024A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital. O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o ✂️ a) AES (Advanced Encryption Standard). ✂️ b) RSA (Rivest–Shamir–Adleman). ✂️ c) DES (Data Encryption Standard). ✂️ d) SHA-256 (Secure Hash Algorithm 256 bits). ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1238Q897091 | Governança de TI, ITIL 4, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024No ITIL v4, várias práticas estão relacionadas à avaliação e mitigação de riscos. No entanto, uma delas está diretamente focada em garantir que as mudanças nos serviços de TI sejam avaliadas e implementadas de maneira controlada, com um foco claro na mitigação de riscos associados a modificações. A prática que tem como um de seus objetivos principais a mitigação de riscos ao realizar mudanças nos serviços é ✂️ a) a Gestão de Incidentes, focada em restaurar o serviço o mais rápido possível sem considerar diretamente os riscos de mudanças. ✂️ b) a Gestão de Mudanças, que avalia os riscos associados a modificações nos serviços e busca minimizar impactos negativos. ✂️ c) a Gestão de Nível de Serviço, que monitora o desempenho do serviço sem focar na mitigação de riscos. ✂️ d) a Central de Serviços, que trata das solicitações dos usuários sem impacto direto no gerenciamento de riscos. ✂️ e) o Monitoramento e Gerenciamento de Eventos, que registra eventos, mas não avalia diretamente os riscos associados às mudanças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1239Q896945 | Banco de Dados, Analista de Processamento, DATAPREV, FGV, 2024É considerada uma prática fundamental para assegurar o sucesso de um projeto de Business Intelligence (BI) em uma organização ✂️ a) estabelecer metas e indicadores-chave de performance (KPIs) específicos para o projeto de BI. ✂️ b) adotar a ferramenta de BI mais popular no mercado, independentemente das necessidades e recursos da organização. ✂️ c) coletar o máximo de dados possível de todas as fontes disponíveis, sem se preocupar com a qualidade ou relevância. ✂️ d) implementar o sistema de BI sem um plano detalhado, contando com a flexibilidade para ajustes durante o processo. ✂️ e) priorizar a aparência visual dos painéis (dashboards) em relação à sua capacidade de fornecer informações úteis e acionáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1240Q896940 | Sistemas Operacionais, Analista de Processamento, DATAPREV, FGV, 2024Sobre o gerenciamento de processos e memória em sistemas operacionais, assinale a opção correta. ✂️ a) O escalonamento de processos em sistemas operacionais sempre utiliza algoritmos de preempção. ✂️ b) A memória virtual permite que o sistema operacional execute processos que exigem mais memória do que a disponível fisicamente. ✂️ c) O modelo monolítico de sistemas operacionais é composto por camadas, onde cada camada depende de uma interface externa. ✂️ d) Em sistemas multiprogramados, cada processo ocupa o processador por um tempo indefinido. ✂️ e) O gerenciamento de memória em sistemas operacionais modernos utiliza exclusivamente registradores para acessar a memória física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1221Q612549 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA análise e o projeto orientados a objetos vêm se mostrando extremamente promissores para o desenvolvimento de software em escala industrial e com alto nível de qualidade. Acerca dos processos e das atividades e técnicas de análise e projeto orientados a objetos, julgue os itens seguintes. A análise orientada a objetos, apesar de promissora do ponto de vista da técnica de engenharia de software, carece de métodos e modelos de gestão que permitam sua utilização de forma generalizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1222Q722081 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, DATAPREV, Instituto QuadrixAs afirmações a seguir referemse ao bioma da Floresta Amazônica: l. a devastação deste bioma representa um dos maiores agravos ao aquecimento global. ll. um novo modelo econômico para a região alicerçado em investimentos na Zona Franca de Manaus, não garante geração de riquezas e distribuição de renda para toda a região. lll. a região e intluenciada por clima quente e alto índice pluviométrico. IV. as atividades extratîvistas praticadas pelas populações ribeirinhas representam um dos maiores fatores de degradação ambiental. Está correto o que se afirma em: ✂️ a) apenas III e IV. ✂️ b) apenas I, II e III. ✂️ c) apenas I, II e IV. ✂️ d) apenas II, lII e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1223Q613422 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA tecnologia de bancos de dados relacionais vem-se consolidando a cada dia. Acerca das tecnologias voltadas para sistemas e bancos de dados relacionais, julgue os itens abaixo. Linguagens orientadas a objetos, como Java e CGI, possuem bibliotecas próprias para suportar interfaces com sistemas gerenciadores de bancos de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1224Q610157 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEUma atividade fundamental na gestão de projetos de software consiste na realização de análise de risco. Acerca da análise de risco em desenvolvimento de software, julgue os itens abaixo. Por se tratar de uma atividade tipicamente de gestão, a análise de risco não deve ser incorporada como parte da metodologia de desenvolvimento de um software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1225Q613089 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEA definição de uma metodologia de desenvolvimento de sistemas envolve, normalmente, a modelagem do processo ou ciclo de desenvolvimento de um software. Acerca dos modelos de processos de desenvolvimento de software, julgue os itens que se seguem. O modelo mais simples para o ciclo de desenvolvimento é o chamado modelo linear ou seqüencial, em que cada fase do desenvolvimento recebe como entrada o resultado da fase anterior, não havendo retroação entre as fases. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1226Q613348 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo. Organizações que não se adequarem ao uso intensivo de tecnologias da informação estão fadadas ao desaparecimento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1227Q402915 | Direito Administrativo, Inexigibilidade, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens que se seguem, com relação à Lei n.º 8666/1993, que institui normas para licitações e contratos da administração pública. Considere que determinado município decida adquirir equipamentos médicos de tecnologia singular, que somente possam ser fornecidos por representante comercial exclusivo. Nesse caso, será dispensável a realização de procedimento licitatório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1228Q617304 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPETendo em vista o conjunto de práticas do ITIL (information technology infrastructure library), julgue os itens a seguir. O processo de gerenciamento de mudanças depende da precisão dos itens de configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1229Q897072 | Governança de TI, ITIL 4, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma empresa de TI, aplicando ITIL 4 para gerência de serviços, está trabalhando com princípios de valor relativo à colaboração e promoção de visibilidade. Diante do exposto, é correto afirmar que ✂️ a) deve-se trabalhar com informação e confiança, evitando-se agendas ocultas e compartilhando a maior quantidade de dados possíveis. ✂️ b) deve-se considerar as estruturas legadas e o que já está disponível para ser aproveitado, evitando-se atitudes de “começar do zero.” ✂️ c) os resultados serão entregues a clientes internos e externos através do gerenciamento eficaz e eficiente da informação e das pessoas. ✂️ d) será eliminado tudo o que é realmente um desperdício, sendo que a proposta é utilizar tecnologia eficiente para alcançar esse objetivo. ✂️ e) todo trabalho será separado e organizado em seções menores e gerenciáveis, para poderem ser executadas e concluídas em tempo hábil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1230Q612744 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEEm geral, as atividades de um processo de engenharia de software relacionadas ao projeto de interfaces refletem a tendência de se construir sistemas cada vez mais interativos e intuitivos ao usuário. Nesse sentido, o uso de técnicas orientadas a objetos para a concepção e a implementação de interfaces vem-se consolidando como prática comum, uma vez que esse tipo de tecnologia é bastante adaptável a ambientes orientados a mensagens ou a eventos, como é o caso típico das interfaces interativas de sistemas. Acerca do projeto e da concepção de interfaces com a utilização de tecnologia de orientação a objetos, julgue os itens a seguir. Com o uso de tecnologia orientada a objetos, é possível a especificação e a implementação de interfaces polimórficas, no sentido da adaptabilidade de interfaces generalizadas em outras mais específicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1231Q897090 | Segurança da Informação, IDS Intrusion Detection System, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa. Esse tipo de IDS é o de detecção baseado em ✂️ a) anomalias. ✂️ b) assinaturas. ✂️ c) protocolos. ✂️ d) reputação. ✂️ e) comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1232Q896944 | Banco de Dados, Analista de Processamento, DATAPREV, FGV, 2024Durante o processo de normalização de um banco de dados relacional, a primeira forma normal (1FN) é um conceito fundamental. Assinale a opção que descreve corretamente os critérios da 1FN. ✂️ a) Todos os dados devem ser armazenados em tabelas, sem duplicatas e sem grupos repetidos. ✂️ b) Todos os dados devem ser armazenados em uma única tabela, independente da redundância. ✂️ c) Todas as colunas devem conter apenas valores numéricos e devem ser organizadas em ordem alfabética. ✂️ d) Os dados podem ser armazenados em múltiplas tabelas, desde que haja uma chave primária em cada uma. ✂️ e) Todas as colunas devem conter valores únicos e não nulos, permitindo a existência de grupos repetidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1233Q896943 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Analista de Processamento, DATAPREV, FGV, 2024O SNMP (Simple Network Management Protocol) e o RMON (Remote Monitoring) são protocolos amplamente utilizados em sistemas de gerência de redes. Cada um desses protocolos desempenha um papel específico no monitoramento e gerenciamento de dispositivos de rede. Com base nesses conceitos, assinale a opção correta ✂️ a) O SNMP permite o monitoramento de redes sem a necessidade de agentes nos dispositivos gerenciados, ao contrário do RMON, que exige a instalação de agentes. ✂️ b) O RMON é uma extensão do SNMP, que oferece funcionalidades adicionais de monitoramento, incluindo a coleta de dados de tráfego de rede sem a necessidade de consulta constante ao dispositivo gerenciado. ✂️ c) O SNMP é capaz de monitorar dados históricos de desempenho da rede, enquanto o RMON se limita a dados em tempo real. ✂️ d) O RMON permite a configuração de dispositivos de rede remotamente, enquanto o SNMP é utilizado apenas para monitoramento passivo. ✂️ e) Ambos os protocolos, SNMP e RMON, são utilizados para gerenciar redes, mas o SNMP é mais adequado para pequenas redes, enquanto o RMON se aplica exclusivamente a grandes redes corporativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1234Q897076 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Os servidores DHCP (Dynamic Host Configuration Protocol) são essenciais para a administração de redes, automatizando o processo de atribuição de endereços IP aos dispositivos conectados. Uma das técnicas aplicadas a servidores DHCP conhecida como leasing resolve o problema de ✂️ a) bloqueio de espera por uma conexão de entrada. ✂️ b) eventual perda de endereço IP atribuído a um host. ✂️ c) hosts de uma rede que pareça pertencer a outra rede. ✂️ d) movimentação de tráfego de pacotes entre hosts. ✂️ e) vazão normalizada de pacotes destinados ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1235Q897089 | Segurança da Informação, Segurança na Internet, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos. Uma proteção preventiva contra esse tipo de ataque seria ✂️ a) evitar uso de armazenamento em nuvem. ✂️ b) evitar segmentar a rede. ✂️ c) tratar dados internos como inseguros. ✂️ d) usar diversas fontes para baixar arquivos. ✂️ e) utilizar VPNs através de redes WiFi públicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1236Q897073 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Um administrador de uma rede de computadores está montando uma estrutura de rede privativa de armazenamento que faz uso do protocolo iSCSI com padrão ethernet, no qual encapsulam-se os comandos SCSI em pacotes de internet protocol, sem requerer conexão de fibra ótica. Essa estrutura é a ✂️ a) DAS. ✂️ b) DNAS. ✂️ c) FC-SAN. ✂️ d) IP-SAN. ✂️ e) IntP-NAS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1237Q896939 | Segurança da Informação, Certificação Digital em Segurança da Informação, Analista de Processamento, DATAPREV, FGV, 2024A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital. O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o ✂️ a) AES (Advanced Encryption Standard). ✂️ b) RSA (Rivest–Shamir–Adleman). ✂️ c) DES (Data Encryption Standard). ✂️ d) SHA-256 (Secure Hash Algorithm 256 bits). ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1238Q897091 | Governança de TI, ITIL 4, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024No ITIL v4, várias práticas estão relacionadas à avaliação e mitigação de riscos. No entanto, uma delas está diretamente focada em garantir que as mudanças nos serviços de TI sejam avaliadas e implementadas de maneira controlada, com um foco claro na mitigação de riscos associados a modificações. A prática que tem como um de seus objetivos principais a mitigação de riscos ao realizar mudanças nos serviços é ✂️ a) a Gestão de Incidentes, focada em restaurar o serviço o mais rápido possível sem considerar diretamente os riscos de mudanças. ✂️ b) a Gestão de Mudanças, que avalia os riscos associados a modificações nos serviços e busca minimizar impactos negativos. ✂️ c) a Gestão de Nível de Serviço, que monitora o desempenho do serviço sem focar na mitigação de riscos. ✂️ d) a Central de Serviços, que trata das solicitações dos usuários sem impacto direto no gerenciamento de riscos. ✂️ e) o Monitoramento e Gerenciamento de Eventos, que registra eventos, mas não avalia diretamente os riscos associados às mudanças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1239Q896945 | Banco de Dados, Analista de Processamento, DATAPREV, FGV, 2024É considerada uma prática fundamental para assegurar o sucesso de um projeto de Business Intelligence (BI) em uma organização ✂️ a) estabelecer metas e indicadores-chave de performance (KPIs) específicos para o projeto de BI. ✂️ b) adotar a ferramenta de BI mais popular no mercado, independentemente das necessidades e recursos da organização. ✂️ c) coletar o máximo de dados possível de todas as fontes disponíveis, sem se preocupar com a qualidade ou relevância. ✂️ d) implementar o sistema de BI sem um plano detalhado, contando com a flexibilidade para ajustes durante o processo. ✂️ e) priorizar a aparência visual dos painéis (dashboards) em relação à sua capacidade de fornecer informações úteis e acionáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1240Q896940 | Sistemas Operacionais, Analista de Processamento, DATAPREV, FGV, 2024Sobre o gerenciamento de processos e memória em sistemas operacionais, assinale a opção correta. ✂️ a) O escalonamento de processos em sistemas operacionais sempre utiliza algoritmos de preempção. ✂️ b) A memória virtual permite que o sistema operacional execute processos que exigem mais memória do que a disponível fisicamente. ✂️ c) O modelo monolítico de sistemas operacionais é composto por camadas, onde cada camada depende de uma interface externa. ✂️ d) Em sistemas multiprogramados, cada processo ocupa o processador por um tempo indefinido. ✂️ e) O gerenciamento de memória em sistemas operacionais modernos utiliza exclusivamente registradores para acessar a memória física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro