Questões de Concursos

filtre e encontre questões para seus estudos.

Com relação às suítes de escritório MS Office 2010 e LibreOffice 3.6 (ambas em português do Brasil e em suas instalações padrão), são feitas as seguintes afirmações:

I. Tanto o LibreOffice Writer quanto o MS Word gravam por padrão seus arquivos em formato XML (.docx).
II. A fórmula "=SOMA(C4:C8; E4)" retorna a soma dos valores das células C4, C5, C6, C7, C8 e E4, tanto no MS Excel quanto no LibreOffice Cale.
III. Uma diferença significativa entre o LibreOffice Impress e o MS PowerPoint é que somente neste é possível inserir arquivos de filmes nos slides das apresentações.
IV. O LibreOffice Impress pode abrir e executar apresentações originalmente no MS PowerPoint 2010.

Está correto o que se afirma em:
Os problemas patológicos nas estruturas de concreto geralmente se manifestam de forma bem característica, permitindo assim que o profissional experiente possa deduzir qual a natureza, a origem, os mecanismos envolvidos e as prováveis conseqüências. Dessa forma, analise as afirmativas e assinale a que corresponde à definição de rachadura.
Para o caso de um desenvolvedor precisar implementar seu próprio controlador de base de dados, usando a JPA, qual seria a tecnologia de Java EE mais interessante para se implementar esse serviço?
A omissão de quaisquer dos requisitos previstos no termo de inscrição da dívida ativa autenticada pela autoridade competente, ou o erro a eles relativo, são causas de nulidade da inscrição e do processo de cobrança dela decorrente. Mas a nulidade poderá ser sanada:
Imagem 004.jpg
De acordo com as idéias e os aspectos sintático-semânticos do texto acima, julgue os próximos itens.
Com o emprego das formas verbais “conseguiriam” (Imagem 002.jpg.27) e “daria” (Imagem 002.jpg.28), sugere-se, no texto, que certamente há problemas no uso de equipamentos de informática mais baratos que não atendam às necessidades de trabalho dos usuários.
A profilaxia da poliomielite, doença infectocontagiosa causada por vírus, é realizada em crianças por vacina que deve ser administrada:
Com relação aos padrões do ITIL, qual dos métodos a seguir é melhor utilizado para avaliar a eficiência do processo de Gerenciamento de Nível de Serviços (Service Levei Management)?
Em janeiro deste ano a Rússia foi alvo de mais um atentado terrorista: uma explosão no aeroporto internacional de Domodedovo, na região de Moscou, matou pelo menos 35 pessoas e feriu mais de cem. Embora sua autoria não tenha sido propriamente reivindicada, muitos especialistas e autoridades apontam que o ataque foi realizado por organizações extremistas muçulmanas de uma determinada região russa. Essa região, ocupada pela Rússia durante guerras de expansão no século XIX, sofre há tempos com graves problemas sociais e de segurança. Tal região é o (a):
Sobre o regime de concessão e permissão da prestação de serviços públicos previsto na Lei Federal nº 8.987/95, assinale a alternativa correta.
No departamento de Desenvolvimento de Programas da DATAPREV, 56% dos profissionais trabalham com mainframe, e 44% com baixa plataforma. Sabendo-se que 5% dos profissionais de todo o setor trabalham com Java em baixa plataforma, 6% trabalham com C++ também em baixa plataforma e que cada um deles trabalha apenas com uma determinada linguagem, qual o percentual de programadores Java e C++ entre os que trabalham com baixa plataforma?
São listas que, além de cada elemento indicar o elemento seguinte, também indicam aquele que o antecede, ou melhor, cada elemento é ligado a seu sucessor e a seu predecessor, possibilitando um caminhamento no sentido início-fim ou no sentido oposto (fim-início). O texto acima, sobre Estrutura de dados avançada, descreve listas:
Leia o texto abaixo.

O Banco Nacional de Desenvolvimento Econômico e Social (BNDES) vem discutindo com o Ministério dos Transportes para incluir nos editais de licitação das novas concessões rodoviárias critérios que obriguem os proponentes a comprovar capacidade financeira compatível com o investimento. O Valor apurou que, com a medida, o banco quer evitar "aventureiros", empresas que ganham uma concessão e depois não têm capacidade econômica para desenvolver o projeto.

                                                                                                      Jornal Valor Econômico (set/2012)

Analise os itens a seguir e marque C (CERTO) e E (ERRADO)

( ) O procedimento requerido pelo BNDES está previsto em lei quando esta indica que as obras e os serviços somente poderão ser licitados quando houver previsão de recursos orçamentários que assegurem o pagamento das obrigações decorrentes de obras ou serviços.

( ) O procedimento requerido pelo BNDES está previsto em lei quando esta indica que nas licitações de obras e serviços qualquer cidadão é parte legítima para impugnar preço constante do quadro geral em razão de incompatibilidade desse com o preço vigente no mercado.

( ) O procedimento requerido pelo BNDES está previsto em lei quando esta indica que, para fins de julgamento da licitação, as propostas apresentadas por licitantes estrangeiros serão acrescidas dos gravames conseqüentes dos mesmos tributos que oneram exclusivamente os licitantes brasileiros quanto à operação final de venda.

( ) O procedimento requerido pelo BNDES está previsto em lei quando esta indica que, para a habilitação nas licitações, exigir-se-á dos interessados, entre outros, documentação relativa à qualificação técnica e à qualificação econômico-financeira.

Assinale a alternativa correta
Leia as seguintes afirmações:

I. O conforto térmico de um ambiente é influenciado apenas pela temperatura e umidade relativa do ar desse ambiente.

II. O conforto térmico de um ambiente não é influenciado pelo nível de ruído desse ambiente.

III. A velocidade do ar é um fator a ser considerado na determinação do conforto térmico de um ambiente.

Está correto o que se afirma em:
Read the text below to answer question.

Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machines operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university s A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we havent tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer s operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

Source: http://www.sciencedaily.com
Consider the following excerpt from the text:

"[...]computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them".

The words underlined express a meaning of:
Primeira parcela do 13° de aposentados soma R$ 11 bi

SANDRA MANFRINI - Agência Estado

BRASÍLIA - A antecipação do pagamento de metade do valor do 13o salário de aposentados e pensionistas do Instituto Nacional do Seguro Social (INSS) vai representar uma injeção extra na economia de R$ 11,220 bilhões nos meses de agosto e setembro. Os dados são do Ministério da Previdência Social, que informou ainda que serão contemplados com a antecipação 25.617.695 benefícios em todo o Brasil.

O decreto autorizando o pagamento antecipado desse benefício foi publicado no Diário Oficial da União (DOU) e a parcela virá com a folha de pagamento de agosto, que será paga entre os dias 27 de agosto e 10 de setembro. Nessa primeira parcela do 13o não haverá desconto do Imposto de Renda, o que, pela legislação, só é cobrado em dezembro, quando é feito o pagamento da segunda parcela da gratificação.

Essa é a sexta vez que a Previdência antecipa o pagamento da parcela do 13o. A primeira foi em 2006, resultado de acordo firmado entre governo e entidades representativas de aposentados e pensionistas, que estabelecia que a antecipação seria feita até 2010. No entanto, o governo atendeu a uma reivindicação dos aposentados e manteve o pagamento antecipado neste ano, colaborando, segundo a Previdência, para "o aquecimento da economia".

O Ministério da Previdência explicou que, por lei, não têm direito ao 13o salário e, portanto, não receberão a antecipação, os seguintes benefícios: amparo previdenciário do trabalhador rural, renda mensal vitalícia, amparo assistencial ao idoso e ao deficiente, auxílio suplementar por acidente de trabalho, pensão mensal vitalícia, abono de permanência em serviço, vantagem do servidor aposentado pela autarquia empregadora e salário- família.

(Disponível em www.estadao.com.br)
Releia o período abaixo, que faz parte do texto:

Os dados são do Ministério da Previdência Social, que informou ainda que serão contemplados com a antecipação 25.617.695 benefícios em todo o Brasil

O trecho que exerce função de complemento verbal (direto) é:
Uma das mais importantes aplicações da web, o correio eletrônico é amplamente utilizado no ambiente corporativo como ferramenta de troca de informações. Sobre essa aplicação e os softwares envolvidos, são feitas as afirmações abaixo.

Assinale a correta.

O seguinte quadro apresenta as atividades, dependências e suas durações em dias para a concretagem de uma fundação.

                    
 

O caminho crítico para a execução das atividades de concretagem da fundação é:

“A Fiocruz (Fundação Oswaldo Cruz) anunciou ontem a conclusão do processo de nacionalização de um teste que permite detectar a presença do HIV em apenas 15 minutos.(...)
Com o teste agora nacionalizado, uma gota de sangue é suficiente para um diagnóstico 99% eficaz, revelado no local da coleta em um período de 10 a 15 minutos. No Brasil, o método já é difundido em maternidades, para evitar a transmissão de mãe para filho nos partos em que a gestante não foi submetida ao teste de HIV no pré-natal.”

(Jornal da Ciência, 02 de dezembro de 2008. Disponível em http://www.jornaldaciencia.org.br/Detalhe.jsp?id=60287)

A Aids é:
As principais fases do projeto de um banco de dados incluem o projeto conceitual, o projeto lógico e o projeto físico. Com base nesse contexto, julgue os itens seguintes. O principal objetivo do projeto conceitual é o de representar a semântica das informações, independentemente de considerações de implementação e eficiência.
Página 15