Início

Questões de Concursos DATAPREV

Resolva questões de DATAPREV comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1221Q612549 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A análise e o projeto orientados a objetos vêm se mostrando extremamente promissores para o desenvolvimento de software em escala industrial e com alto nível de qualidade. Acerca dos processos e das atividades e técnicas de análise e projeto orientados a objetos, julgue os itens seguintes.

A análise orientada a objetos, apesar de promissora do ponto de vista da técnica de engenharia de software, carece de métodos e modelos de gestão que permitam sua utilização de forma generalizada.

  1. ✂️
  2. ✂️

1222Q722081 | Conhecimentos Gerais e Atualidades, Analista de Tecnologia da Informação, DATAPREV, Instituto Quadrix

As afirmações a seguir referem­se ao bioma da Floresta Amazônica:

 l. a devastação deste bioma representa um dos maiores agravos ao aquecimento global.

ll. um novo modelo econômico para a região alicerçado em investimentos na Zona Franca de Manaus, não garante geração de riquezas e distribuição de renda para toda a região.

lll. a região e intluenciada por clima quente e alto índice pluviométrico.

IV. as atividades extratîvistas praticadas pelas populações ribeirinhas representam um dos maiores fatores de degradação ambiental.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1223Q613422 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A tecnologia de bancos de dados relacionais vem-se consolidando a cada dia. Acerca das tecnologias voltadas para sistemas e bancos de dados relacionais, julgue os itens abaixo.

Linguagens orientadas a objetos, como Java e CGI, possuem bibliotecas próprias para suportar interfaces com sistemas gerenciadores de bancos de dados.

  1. ✂️
  2. ✂️

1224Q610157 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Uma atividade fundamental na gestão de projetos de software consiste na realização de análise de risco. Acerca da análise de risco em desenvolvimento de software, julgue os itens abaixo.

Por se tratar de uma atividade tipicamente de gestão, a análise de risco não deve ser incorporada como parte da metodologia de desenvolvimento de um software.

  1. ✂️
  2. ✂️

1225Q613089 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A definição de uma metodologia de desenvolvimento de sistemas envolve, normalmente, a modelagem do processo ou ciclo de desenvolvimento de um software. Acerca dos modelos de processos de desenvolvimento de software, julgue os itens que se seguem.

O modelo mais simples para o ciclo de desenvolvimento é o chamado modelo linear ou seqüencial, em que cada fase do desenvolvimento recebe como entrada o resultado da fase anterior, não havendo retroação entre as fases.

  1. ✂️
  2. ✂️

1226Q613348 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com o advento da era da informação, o modus operandi das organizações vem sendo completamente remodelado. Nesse sentido, a definição de aportes estratégicos de tecnologia da informação passa a compor a agenda de gestores e administradores encarregados do planejamento estratégico das organizações. Acerca das atividades de planejamento estratégico e, em especial, no que concerne à definição e ao uso de tecnologia da informação, julgue os itens abaixo.

Organizações que não se adequarem ao uso intensivo de tecnologias da informação estão fadadas ao desaparecimento.

  1. ✂️
  2. ✂️

1227Q402915 | Direito Administrativo, Inexigibilidade, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens que se seguem, com relação à Lei n.º 8666/1993, que institui normas para licitações e contratos da administração pública. Considere que determinado município decida adquirir equipamentos médicos de tecnologia singular, que somente possam ser fornecidos por representante comercial exclusivo. Nesse caso, será dispensável a realização de procedimento licitatório.
  1. ✂️
  2. ✂️

1228Q617304 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Tendo em vista o conjunto de práticas do ITIL (information technology infrastructure library), julgue os itens a seguir. O processo de gerenciamento de mudanças depende da precisão dos itens de configuração.
  1. ✂️
  2. ✂️

1229Q897072 | Governança de TI, ITIL 4, Gestão de Serviços de TIC, DATAPREV, FGV, 2024

Uma empresa de TI, aplicando ITIL 4 para gerência de serviços, está trabalhando com princípios de valor relativo à colaboração e promoção de visibilidade.
Diante do exposto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1230Q612744 | Informática, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Em geral, as atividades de um processo de engenharia de software relacionadas ao projeto de interfaces refletem a tendência de se construir sistemas cada vez mais interativos e intuitivos ao usuário. Nesse sentido, o uso de técnicas orientadas a objetos para a concepção e a implementação de interfaces vem-se consolidando como prática comum, uma vez que esse tipo de tecnologia é bastante adaptável a ambientes orientados a mensagens ou a eventos, como é o caso típico das interfaces interativas de sistemas. Acerca do projeto e da concepção de interfaces com a utilização de tecnologia de orientação a objetos, julgue os itens a seguir.

Com o uso de tecnologia orientada a objetos, é possível a especificação e a implementação de interfaces polimórficas, no sentido da adaptabilidade de interfaces generalizadas em outras mais específicas.

  1. ✂️
  2. ✂️

1231Q897090 | Segurança da Informação, IDS Intrusion Detection System, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.
Esse tipo de IDS é o de detecção baseado em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1232Q896944 | Banco de Dados, Analista de Processamento, DATAPREV, FGV, 2024

Durante o processo de normalização de um banco de dados relacional, a primeira forma normal (1FN) é um conceito fundamental.
Assinale a opção que descreve corretamente os critérios da 1FN.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1233Q896943 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Analista de Processamento, DATAPREV, FGV, 2024

O SNMP (Simple Network Management Protocol) e o RMON (Remote Monitoring) são protocolos amplamente utilizados em sistemas de gerência de redes. Cada um desses protocolos desempenha um papel específico no monitoramento e gerenciamento de dispositivos de rede.
Com base nesses conceitos, assinale a opção correta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1234Q897076 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Gestão de Serviços de TIC, DATAPREV, FGV, 2024

Os servidores DHCP (Dynamic Host Configuration Protocol) são essenciais para a administração de redes, automatizando o processo de atribuição de endereços IP aos dispositivos conectados.
Uma das técnicas aplicadas a servidores DHCP conhecida como leasing resolve o problema de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1235Q897089 | Segurança da Informação, Segurança na Internet, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos.
Uma proteção preventiva contra esse tipo de ataque seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1236Q897073 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Gestão de Serviços de TIC, DATAPREV, FGV, 2024

Um administrador de uma rede de computadores está montando uma estrutura de rede privativa de armazenamento que faz uso do protocolo iSCSI com padrão ethernet, no qual encapsulam-se os comandos SCSI em pacotes de internet protocol, sem requerer conexão de fibra ótica.
Essa estrutura é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1237Q896939 | Segurança da Informação, Certificação Digital em Segurança da Informação, Analista de Processamento, DATAPREV, FGV, 2024

A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.
O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1238Q897091 | Governança de TI, ITIL 4, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

No ITIL v4, várias práticas estão relacionadas à avaliação e mitigação de riscos. No entanto, uma delas está diretamente focada em garantir que as mudanças nos serviços de TI sejam avaliadas e implementadas de maneira controlada, com um foco claro na mitigação de riscos associados a modificações. A prática que tem como um de seus objetivos principais a mitigação de riscos ao realizar mudanças nos serviços é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1239Q896945 | Banco de Dados, Analista de Processamento, DATAPREV, FGV, 2024

É considerada uma prática fundamental para assegurar o sucesso de um projeto de Business Intelligence (BI) em uma organização
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1240Q896940 | Sistemas Operacionais, Analista de Processamento, DATAPREV, FGV, 2024

Sobre o gerenciamento de processos e memória em sistemas operacionais, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.