Questões de Concurso Comentadas para dataprev

Foram encontradas 1.794 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q509891 Programação
Para o caso de um desenvolvedor precisar implementar seu próprio controlador de base de dados, usando a JPA, qual seria a tecnologia de Java EE mais interessante para se implementar esse serviço?
Alternativas
Q509890 Programação
No desenvolvimento de aplicações, o gerenciamento da memória é um dos pontos críticos a ser considerado, uma vez que esse tem impacto direto no seu desempenho. Em sistemas desenvolvidos com a linguagem Java, o gerenciamento da memória é feito pelo Garbage Collection (GC), embora ainda seja uma característica mal entendida pelos desenvolvedores da plataforma, pois esses desenvolvedores acreditam que o GC elimina toda a sua responsabilidade no quesito. Para o bom entendimento do GC é importante conhecer o ciclo de vida dos objetos, desde sua alocação até sua desalocação. Portanto, se o ciclo de vida de um objeto é composto por sete estados, qual das alternativas a seguir descreve uma ou mais características do estado Criado (Created)?
Alternativas
Q509889 Programação
Analise o código a seguir.

01. package processos;
02.
03. public class Concorrencia implements Runnable{
04.
05. Thread t;
06.
07. Concorrencia(String str) {
08. t = new Thread(this, str);
09. t.start();
10. }
11.
12. public void run() {
13. for (int i = 0; i < 5; i++) {
14. if ((i % 5) == 0) {
15. System.out.println(Thread.currentThread().getName() + " executando...");
16. Thread.yield();
17. }
18. }
19.
20. System.out.println(Thread.currentThread().getName() + " Fim da thread.");
21. }
22.
23. public static void main(String []args){
24. new Concorrencia("Thread 1");
25. new Concorrencia("Thread 2");
26. new Concorrencia("Thread 3");
27. }
28. }

De acordo com a análise do código, determine a alternativa que descreve, corretamente, a função do método yield(), na linha 16.
Alternativas
Q509888 Arquitetura de Computadores
Nos computadores modernos, é cada vez mais comum a disponibilidade de grande quantidade de memória RAM, com grande desempenho ao acesso de dados. No entanto nem sempre a quantidade disponível de memória RAM é suficiente para uma operação ou a execução de um programa. Para contornar esse problema qual é o tipo de memória utilizada para compensar a limitação?
Alternativas
Q509887 Arquitetura de Computadores
Em uma determinada empresa de grande porte, o setor de TI necessita melhorar a segurança de armazenamento dos dados do servidor de arquivos para evitar problemas e perda de dados em caso de falhas ou problemas físicos de hardware. Das soluções de armazenamento secundário a seguir, qual é a mais indicada para essa situação?
Alternativas
Q509886 Arquitetura de Computadores
Em uma placa-mãe, é possível conectar diversos periféricos, como por exemplo, periféricos de áudio, vídeo, placas de controle, dispositivos de mídia e outros, conectados em barramentos e slots de expansão específicos. Qual alternativa contém modernos slots de expansão para placas de vídeo?
Alternativas
Q509885 Arquitetura de Computadores
A solução tradicional para armazenar grandes quantidades de dados é uma hierarquia de memória, em cuja base haja fitas magnéticas e discos ópticos. Que tipo de memória é considerado no topo dessa hierarquia, com velocidade de acesso superior à dos demais?
Alternativas
Q509884 Conhecimentos Gerais
Escolha a alternativa que preencha corretamente a lacuna.

“Físicos anunciaram neste domingo (22) ter aprendido mais sobre o ___________, partícula subatômica que torna a existência de massa possível e por esta razão é apelidada de "partícula de Deus", descoberta considerada revolucionária anunciada há quase dois anos.
Experimentos feitos no Grande Colisor de Hádrons (LHC, na sigla em inglês) - o acelerador de partículas situado na fronteira franco-suíça, onde a descoberta foi feita.” (g1 23/06/2014, “Cientistas analisam novos resultados obtidos no Grande Colisor de Hádrons”)
Alternativas
Q509883 Conhecimentos Gerais
“O grupo, já poderoso na Síria, faz, desde 09 de junho, uma ofensiva devastadora no Iraque. Mas seu líder continua sendo mais conhecido por uma personalidade misteriosa. Nascido em 1971 em Samara, ao norte de Bagdá, Abu Bakr al-Bagdadi teria entrado para a insurreição no Iraque pouco depois da invasão liderada pelos Estados Unidos em 2003, e teria passado quatro anos em um campo de detenção americano."
                                                                                                                                 (g1, 29/06/2014)


O trecho acima se refere a um grupo com origens na organização terrorista Al Qaeda que atualmente controla territórios no Iraque e Síria. Trata-se do autodenominado Estado Islâmico (EI), que se caracteriza como:
Alternativas
Q509882 Conhecimentos Gerais
“As autoridades de Kiev denunciaram nesta sexta-feira (7) a incursão de 32 tanques, peças de artilharia e soldados procedentes da Rússia no leste da Ucrânia, reduto dos separatistas pró-russos, onde nas últimas 24 horas morreram cinco militares."
                         (g1 07/11/2014, “Kiev denuncia entrada de tanques saídos da Rússia em seu território")

A crise na Ucrânia teve origem com a queda do ex-presidente Viktor Yanukovish após ele rejeitar um acordo econômico com a União Europeia. Com sua queda, a Rússia interveio na região da Crimeia de maioria étnica russa, região que foi:
Alternativas
Q509881 Conhecimentos Gerais
O trecho a seguir descreve características da estrutura política brasileira. Escolha a alternativa que preencha corretamente as lacunas em ordem respectiva.

“O Brasil é uma República Federativa Presidencialista, formada pela União, estados e municípios, em que o exercício do poder é atribuído a órgãos distintos e independentes, submetidos a um sistema de controle para garantir o cumprimento das leis e da Constituição. O Brasil é uma República porque _____________, [...] É Presidencialista porque _____________. É Federativa porque ____________."

                                              (brasil.gov.br, “Entenda como funciona a estrutura do Estado brasileiro").
Alternativas
Q509880 Conhecimentos Gerais
Os Direitos Sociais são aqueles que têm por objetivo garantir aos indivíduos as condições materiais necessárias para uma vida digna e capaz de usufruir de todos os direitos.

I.     Direito à moradia, ao lazer e à alimentação.
II.    Direito ao trabalho e à previdência.
III.   Direito ao transporte e a viagens turísticas.
IV.   Direito à saúde e à educação.

Escolha a alternativa contendo os itens de descrevam corretamente exemplos de direitos sociais no Brasil
Alternativas
Q509870 Raciocínio Lógico
Observe a tabela-verdade a seguir.

Imagem associada para resolução da questão
                                   
Essa tabela-verdade representa o funcionamento de 2 sensores x e y em um equipamento, de tal forma que:

V = VERDADEIRO, ou seja, o sensor está acionado.
F = FALSO, ou seja, o sensor não está acionado.

Assinale a alternativa que contém os valores CORRETOS para 1, 2, 3 e 4, considerando-se o Conectivo do tipo OU (x ∨ y).
Alternativas
Q509867 Inglês
Read the text below to answer question.

                                     Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machine's operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university's A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we haven't tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer's operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

                                                                                                 Source: http://www.sciencedaily.com

Consider the following excerpt from the text:

"[...]computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them".

The words underlined express a meaning of:
Alternativas
Q509866 Inglês
Read the text below to answer question.

                                     Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machine's operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university's A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we haven't tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer's operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

                                                                                                 Source: http://www.sciencedaily.com

Read the following statements about the text:

I.     A3 works exactly the same way as a normal virus scanner on consumer PCs.
II.    The A3 software already found their way into consumer products and cloud-computing.
III.   The software is designed to protect military servers that run on the Linux operating system.
IV.   A3 only stops the virus and repairs the damaged software code.

According to the text:
Alternativas
Q509865 Inglês
Read the text below to answer question.

                                     Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machine's operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university's A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we haven't tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer's operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

                                                                                                 Source: http://www.sciencedaily.com

The word "it", underlined in the text, refers to:
Alternativas
Q509860 Português
Para responder à questão, considere a tirinha.



Quantos fonemas, quantos dígrafos e quantos hiatos, respectivamente, apresenta a palavra “pessoas”, que aparece no segundo balão do quadrinho?
Alternativas
Q509858 Português
Para responder à questão, leia o texto abaixo.

                                          Você ainda vai usar uma moeda virtual

    Quando a Apple lançou sua nova geração de iPhones, há algumas semanas, muita gente ficou desapontada. A empresa que era líder isolada em inovação dessa vez pareceu estar a reboque. A grande novidade em hardware foi o tamanho dos aparelhos, que cresceram.
    Mesmo isso foi "cópia" do que os concorrentes já vinham fazendo. Mas quem olhar com cuidado vai ver que verdadeira novidade estava no software, com o lançamento do Apple Pay, uma entrada de cabeça da empresa no mercado de pagamentos virtuais.
    O Apple Pay foi lido como um passo da empresa para se aproximar dos bancos e das empresas de cartão de crédito para resolver um problema que ambos não foram capazes de resolver sozinhos: massificar os celulares como meio de pagamento, transformando-o no novo "cartão de crédito" do futuro.
    No entanto, a leitura mais interessante não apareceu em muitos lugares. O Apple Pay é também uma porta de entrada para as chamadas "moedas virtuais", especialmente para o Bitcoin.
    Para quem ainda não está familiarizado, o Bitcoin é uma moeda cujo banco central é a própria internet. Ela é gerada por um complexo conjunto de regras definidas por software e está se tornando hoje um ativo cada vez mais importante.
    Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo. Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
    Outra é que o Apple Pay vai ser aberto para o desenvolvimento por terceiros. Em outras palavras, aplicativos que estão experimentando com o uso do Bitcoin (como o Stripe e o PayPal) poderão ser integrados ao sistema Apple Pay.
    O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.
    Cada vez mais lojas vão aceitar o "smartphone" como meio de pagamento. Uma vez que isso aconteça, Inês é morta. Não importará se você tem no bolso dólares, reais, bitcoins, ou dirhams marroquinos. Qualquer moeda do planeta pode ser usada para qualquer transação.
    Nesse momento, o rei do pedaço vira o Bitcoin, moeda "nativa" da internet e que se adapta melhor a ela do que qualquer dinheiro emitido em papel.
    [...]
    Isso parece ficção científica, mas anote essas palavras: você ainda vai usar uma moeda virtual.

                                                                       (http://www1.folha.uol.com.br/colunas/ronaldolemos)



Releia as seguintes passagens do texto.

I.     Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo.
II.    Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
III.   O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.

Assinale a alternativa correta.
Alternativas
Q454037 Programação
Uma interface de baixo nível Java, que permite aplicações Java interagirem com bancos de dados. Trata-se de uma API independente de fornecedor denominada:
Alternativas
Q454036 Banco de Dados
NÃO se trata de um comando SQL dentro da categoria Oracle de instruções de controle de transações:
Alternativas
Respostas
1281: D
1282: A
1283: B
1284: C
1285: E
1286: B
1287: D
1288: E
1289: A
1290: C
1291: D
1292: B
1293: A
1294: C
1295: E
1296: D
1297: A
1298: D
1299: D
1300: A