Início

Questões de Concursos DATAPREV

Resolva questões de DATAPREV comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


283Q30627 | Inglês, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Texto associado.
Read the text below to answer question.

Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machines operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university s A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we havent tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer s operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

Source: http://www.sciencedaily.com
Consider the following excerpt from the text:

"[...]computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them".

The words underlined express a meaning of:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q30645 | Informática, Programação, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

No desenvolvimento de aplicações, o gerenciamento da memória é um dos pontos críticos a ser considerado, uma vez que esse tem impacto direto no seu desempenho. Em sistemas desenvolvidos com a linguagem Java, o gerenciamento da memória é feito pelo Garbage Collection (GC), embora ainda seja uma característica mal entendida pelos desenvolvedores da plataforma, pois esses desenvolvedores acreditam que o GC elimina toda a sua responsabilidade no quesito. Para o bom entendimento do GC é importante conhecer o ciclo de vida dos objetos, desde sua alocação até sua desalocação. Portanto, se o ciclo de vida de um objeto é composto por sete estados, qual das alternativas a seguir descreve uma ou mais características do estado Criado (Created)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q30646 | Informática, Programação, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Para o caso de um desenvolvedor precisar implementar seu próprio controlador de base de dados, usando a JPA, qual seria a tecnologia de Java EE mais interessante para se implementar esse serviço?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q120633 | Comunicação Social, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Avalie as afirmações a seguir, sobre o emprego da internet como ferramenta de comunicação.

I. A publicação de informações na internet permite que as atividades de um jornalista estejam presentes e disponíveis 24 horas por dia. Por meio dos computadores, os públicos interessados podem conhecer mais e melhor uma organização, a qualquer hora. Em todo o mundo, os diferentes horários de fechamento das edições dos jornais não impedem que os jornalistas conectados com a rede mundial acessem os sites das empresas na busca de informações e dados que completem suas matérias e reportagens.

II. Como ferramenta para prover e recuperar a informação, a internet tem a capacidade de permitir que a informação seja pesquisável dentro de uma organização ou em todo o mundo. Jornalistas que procuram fontes de informação podem entrar com palavras-chave em mecanismos de busca, o que transforma a internet em uma verdadeira biblioteca mundial de referências.

II. Como ferramenta para prover e recuperar a informação, a internet tem a capacidade de permitir que a informação seja pesquisável dentro de uma organização ou em todo o mundo. Jornalistas que procuram fontes de informação podem entrar com palavras-chave em mecanismos de busca, o que transforma a internet em uma verdadeira biblioteca mundial de referências.

III. Muitas barreiras de comunicação enfrentadas hoje têm sido quebradas pela internet. Uma delas é a geográfica: empresas de diversos ramos começam a permitir que seus empregados trabalhem em casa, conectados ao escritório por meio de computadores equipados com um modem.

IV. Os jornalistas também podem realizar suas entrevistas, por meio do e-mail, com pessoas que estejam em qualquer parte do mundo. As perguntas e as questões circulam pela rede mundial em uma ou mais sessões, sem que muitas vezes entrevistado e entrevistador se conheçam pessoalmente.

É incorreto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q114830 | Governança de TI, ITIL v 3, Analista de Processos, DATAPREV, Quadrix

Com relação aos padrões do ITIL, qual dos métodos a seguir é melhor utilizado para avaliar a eficiência do processo de Gerenciamento de Nível de Serviços (Service Levei Management)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q120496 | Direito Administrativo, Delegação dos Serviços Públicos Concessão e Permissão, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Sobre o regime de concessão e permissão da prestação de serviços públicos previsto na Lei Federal nº 8.987/95, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q30675 | Informática, Auxiliar de Enfermagem do Trabalho, DATAPREV, QUADRIX

Uma das mais importantes aplicações da web, o correio eletrônico é amplamente utilizado no ambiente corporativo como ferramenta de troca de informações. Sobre essa aplicação e os softwares envolvidos, são feitas as afirmações abaixo.

Assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q120721 | Engenharia de Software, UML, Analista de Tecnologia da Informação, DATAPREV, COSEAC

A classe de componentes em UML que permite modelar recursos (que incluem gráficos e áudios) e pacotes (que são grupos de classes) que constituem o software é o diagrama de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q120000 | Contabilidade Geral, Demonstração de Fluxo de Caixa DFC, Analista de Tecnologia da Informação Contabilidade, DATAPREV, Quadrix

As seguintes operações fazem parte da Demonstração de Fluxo de Caixa (DFC):

Caixa Recebido pela emissão de debêntures. Recebimento de Caixa decorrente de Royalties. Recebimento de Caixa pela liquidação de adiantamentos concedidos a terceiros.

Qual alternativa indica os tipos de atividades do Fluxo de Caixa descrito acima, respectivamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q624972 | Informática, Gerência de Projetos, Analista de Tecnologia da Informação Perfil II, DATAPREV, CESPE CEBRASPE

As principais fases do projeto de um banco de dados incluem o projeto conceitual, o projeto lógico e o projeto físico. Com base nesse contexto, julgue os itens seguintes. O principal objetivo do projeto conceitual é o de representar a semântica das informações, independentemente de considerações de implementação e eficiência.
  1. ✂️
  2. ✂️

295Q121464 | Engenharia Civil, Custos e Planejamento de Obras, Analista de Tecnologia da Informação, DATAPREV, Quadrix

O seguinte quadro apresenta as atividades, dependências e suas durações em dias para a concretagem de uma fundação.

                    
 

O caminho crítico para a execução das atividades de concretagem da fundação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q120357 | Português, Significação Contextual de Palavras, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Texto associado.
Imagem 004.jpg
De acordo com as idéias e os aspectos sintático-semânticos do texto acima, julgue os próximos itens.
Com o emprego das formas verbais “conseguiriam” (Imagem 002.jpg.27) e “daria” (Imagem 002.jpg.28), sugere-se, no texto, que certamente há problemas no uso de equipamentos de informática mais baratos que não atendam às necessidades de trabalho dos usuários.
  1. ✂️
  2. ✂️

297Q120498 | Contabilidade Geral, Analista de Tecnologia da Informação, DATAPREV, Quadrix

  A frase "quem manda na empresa é o fluxo de caixa" dá o tom da importância da gestão da liquidez para a continuidade de negócios e implantação de projetos.



                                             

Com base no desenho anterior, analise as afirmações: 


I. No momento zero, há saída de R$ 100.000,00 em recursos, e o seu retorno, para a empresa, só ocorre no terceiro período.

II. Sob qualquer ponto de vista, o retorno financeiro do fluxo é positivo.

III.O fluxo de caixa do desenho, como representa os três primeiros meses, indica que é uma operação de curto prazo.

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q120106 | Informática, Microsoft Excel, Analista de Tecnologia da Informação, DATAPREV, Quadrix

Observe atentamente a figura a seguir referente a uma planilha elaborada no Microsoft Excel:

                        

Ao inserir a fórmula =MAI0R(C1:C8;2), na célula C9, o resultado obtido será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q30655 | Informática, Redes de Computadores, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Utilizados nas transmissões de dados por meio físico, os cabos ethernet de par trançado categoria Cat6 utilizam qual conector para sua conexão aos dispositivos de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q106662 | Raciocínio Lógico, Analista de banco de dados, DATAPREV, Quadrix

Num departamento da DATAPREV, estão alocados 2 gerentes e 3 consultores. Todo cliente desse departamento é atendido por uma equipe formada por 1 gerente e 2 consultores, obrigatoriamente. As equipes que foram formadas a partir dos elementos desse departamento e que atendem a 3 diferentes clientes são as seguintes:

Cliente 1: Anselmo, Bruno e Carla.
Cliente 2: Carla, Dilma e Eduardo.
Cliente 3: Anselmo, Bruno e Eduardo.

A partir dessas formações feitas, podemos concluir que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.