Questões de Concurso Comentadas para analista de ti - administração de dados

Foram encontradas 66 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1014087 Português

                                                Texto III

O alerta vermelho do trânsito está ligado há décadas, mas nunca houve tantas soluções no horizonte

                                                                                           Por Pâmela Carbonari


Para discutir as soluções para o trânsito, a SUPER e a QUATRO RODAS reuniram especialistas e organizaram o Fórum Mobilidade, que aconteceu no dia 20 de julho, em São Paulo.

      […]


1. Menos viadutos, mais fibra ótica

A solução para acabar com os engarrafamentos não é construir mais vias, mas rever certos vícios. A própria ideia de “hora do rush”, com todos se espremendo para ir da periferia ao centro pela manhã se fazendo o caminho inverso à tarde, é anacrônica. “Não faz sentido atravessar a cidade para conectar-se a um computador”, disse Walter Longo, presidente do Grupo Abril, na abertura do evento. Sérgio Avelleda, secretário de transportes de São Paulo, expressou o mesmo ponto de vista: “Precisamos de internet rápida longe dos grandes centros. Dessa forma, empresas de telemarketing, por exemplo, poderiam se instalar nas periferias.”


Temos que desenvolver centros econômicos em várias regiões das cidades” Sérgio Avelleda, secretário de transportes da cidade de São Paulo 


2. O fim do carro individual

Há oito anos, o Brasil tinha 24,7 milhões de carros. Hoje são 35,6 milhões infartando as veias e artérias urbanas. Pior: cada um transporta só 1,4 pessoa por dia (3 indivíduos a cada 2 automóveis). Não dá mais. Mas isso tem conserto, e ele não envolve o fim dos carros, mas o fim dos carros individuais – de modo que cada veículo sirva a uma centena de cidadãos por dia, em vez de 1,4. “O carro será cada vez mais um serviço, em vez de uma propriedade”, disse Matheus Moraes, diretor da 99. “Trata-se do uso mais eficiente possível de uma capacidade já instalada, que são os próprios veículos.”

O vilão da mobilidade não é o carro, mas o uso que se faz dele” Guilherme Telles, diretor-geral do UBER Brasil

Disponível em: https://super.abril.com.br/sociedade/forum-mobilidade-2017/ Acesso em: 15/04/2018

Assinale a alternativa em que se manteve a correção ortográfica em todos os vocábulos derivados a partir de palavras do texto de apoio.
Alternativas
Q1014081 Redação Oficial

                                                Texto II

                MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO

                CONSELHO NACIONAL DE DESENVOLVIMENTO

                 RURAL SUSTENTÁVEL ATA EXECUTIVA DA 52ª

                         REUNIÃO AMPLIADA DO CONDRAF


      Aos dias cinco e seis de dezembro de dois mil e doze, sendo no primeiro dia, das nove às dezoito horas, e no segundo dia, das nove horas às treze horas, foi realizada a quinquagésima segunda Reunião Ordinária do Conselho Nacional de Desenvolvimento Rural Sustentável - CONDRAF, na Esplanada dos Ministérios, Bloco A, Térreo, Brasília-DF. Estiveram presentes o Ministro de Estado do Desenvolvimento [...], os Convidados Permanentes […], os (as) Conselheiros (as) [...] os (as) Convidados (as) […]. PAUTA. PRIMEIRA PARTE: Brasil Rural Hoje: […] A Reunião teve início com uma saudação do Secretário-Executivo a todos os Conselheiros do CONDRAF, tendo apresentado e aprovado a pauta da 52ª Reunião. Em seguida, em relação a ata da 6ª Reunião Extraordinária, foi dispensada a leitura, não havendo alteração do texto, foi aprovada a ata da 6ª Reunião Extraordinária pelo Plenário. [...] Após a leitura da Minuta do Regimento Interno, em que os participantes da Reunião, conselheiros/ as e convidados foram indicando destaques à proposta, o Secretário colocou em debate os destaques indicados, em que a grande maioria foi acatada pela Mesa; foi acordado a aprovação do Regimento Interno pelo Plenário […] Por fim e nada mais havendo a ser tratado, o Secretário-Executivo do CONDRAF encerrou a reunião, agradecendo a presença de todos.

Adaptado de: http://livrozilla.com/doc/462282/ata-52%C2%AA-ro--- minist%C3%A9rio-do-desenvolvimento-agr%C3%A1rio Acesso em 15/04/2018.

Visando à objetividade, o locutor-relator da ata em questão apresenta os fatos
Alternativas
Q1014079 Português

                                                  Texto I

                         A influência da música na sociedade

                                                                                                      Diego Kobylinski


      A música é a principal arte em todo o mundo. Desde tribos indígenas, até em grandes cidades, a música é, em especial, uma forte presença artística na cultura.

      O feito de cantar ou escutar uma canção pode desencadear efeitos emocionais numa pessoa. Tristeza, alegria, nostalgia, raiva, muitos são os sentimentos que veem aos ouvintes da música. Esses sentimentos, quando contidos em várias pessoas, podem gerar movimentos sociais. Como exemplo, os movimentos: punk, grunge, alternativo e emotivo (este, o mais popular no Brasil). Muitos movimentos buscavam, como meta, uma maior liberdade de expressão e uma melhor qualidade de vida na sociedade.

      Portanto, a música pode ser considerada uma das artes que mais influenciam na sociedade. Por isso, muitas mídias optam pela monopolização do mercado fonográfico. Se há décadas era a censura a principal vilã, agora é a alienação, o controle do que vai ou não fazer sucesso. Isso somado ao descaso pela qualidade musical atual na sociedade brasileira, provocando um declínio cultural.

      Ocorrendo o declínio cultural, ocorre juntamente o declínio da educação, com o declínio da educação, aumenta a facilidade de alienação. Situação perfeita para os monopolizadores da nossa sociedade. [...]

      A população tem que entender como é preciso uma melhoria na arte nacional, pois, por meio dessa melhoria, poderão ocorrer efeitos muito significativos na educação. Projetos sociais com o intuito de incentivar as crianças a trabalhar com a música e a arte em geral, especialmente nas favelas, facilidade ao acesso a instrumentos musicais, e outras ações podem, juntas, modificar aos poucos a cultura da nossa sociedade, melhorando, assim, a nossa qualidade de vida.

Adaptado de: https://inverta.org/jornal/edicao-impressa/445/cultura/a-influencia-da-musica-na-sociedade Acesso em: 13/04/2018.

Considere as palavras “tristeza, alegria, nostalgia, raiva” (2° parágrafo) e assinale a alternativa correta.
Alternativas
Q762156 Banco de Dados
Acerca da linguagem SQL (Structured Query Language), analise as afirmativas.
I. O operador BETWEEN permite especificar intervalos de valores. II. O Operador LIKE permite verificar se algo faz ou não parte de um conjunto de valores especificados entre parênteses. III. O operador IN permite resolver alguns problemas naturais que existem quando se pretende comprar strings. IV. As comparações de valores com NULL terão de ser realizadas utilizando o operador IS.
Estão corretas apenas as afirmativas
Alternativas
Q762155 Gerência de Projetos
Os grupos de processos de Gerenciamento de Projeto, segundo o PMBOK 5, estão divididos em: iniciação; planejamento; execução; monitoramento e controle; e, encerramento. Cada um desses grupos é formado por um grupo de processos que dá sustentação para cada uma dessas etapas do Gerenciamento de Projetos. Um dos processos do grupo monitoramento e controle formaliza a aceitação das entregas terminadas do projeto. Assinale a alternativa referente a este processo.
Alternativas
Q762154 Sistemas Operacionais
O Shell é um programa interpretador de instruções, escrito em diversas versões. Algumas de suas versões incluem o Bourne Shell (sh) padrão do Unix, o Bourne‐Again Shell (bash) considerado o Shell padrão do Linux, e o Korn Shell (ksh), reconhecido pelo Unix e Linux e muito usado também. Na programação Shell, o comando clear é usado para formatação de tela, ou seja, limpar os comandos digitados, mas existe uma instrução de uso geral denominada tput. Sua sintaxe é: tput cup lin col (onde cup é cursor position – posição do cursor, lin é linha e col é coluna). Observe o seguinte comando: tput smul. Assinale a alternativa que apresenta corretamente a descrição desse comando.
Alternativas
Q762153 Banco de Dados
A etapa de Mineração de Dados (DM – Data Mining) tem como objetivo buscar efetivamente o conhecimento no contexto da aplicação de KDD (Knowledge Discovery in Databases – Descoberta de Conhecimento em Base de Dados). Alguns autores referem‐se à Mineração de Dados e à Descoberta de Conhecimento em Base de Dados como sendo sinônimos. Na etapa de Mineração de Dados são definidos os algoritmos e/ou técnicas que serão utilizados para resolver o problema apresentado. Podem ser usados Redes Neurais, Algoritmo Genéticos, Modelos Estatísticos e Probabilísticos, entre outros, sendo que esta escolha irá depender do tipo de tarefa de KDD que será realizado. “Uma dessas tarefas compreende a busca por uma função que mapeie os registros de um banco de dados em um intervalo de valores reais.” Trata‐se de:
Alternativas
Q762152 Banco de Dados
A Mineração de Dados (DM – Data Mining) é uma das etapas da Descoberta do Conhecimento em Base de Dados (KDD – Knowledge Discovery in Databases), sendo considerada a principal etapa do processo de KDD. Neste processo, existe um conceito essencial, por dois motivos principais, que tem a seguinte definição “podem ser usadas após a etapa de Mineração de Dados, a fim de ordenar ou filtrar os padrões descobertos de acordo com o grau de interesse associado a estes padrões; podem ser usadas para restringir ou guiar o espaço de busca de Mineração de Dados, melhorando a eficiência da busca ao eliminar conjuntos de padrões que não satisfaçam a condições predeterminadas”. (Goldschmidt; Passos; Bezerra, 2015.)
A definição anterior trata‐se de qual conceito?
Alternativas
Q762151 Governança de TI
O livro Desenho do Serviço é um dos cinco livros que compõem a biblioteca do ITIL v3 (Information Technology Infrastructure Library), ou Biblioteca de Infraestrutura de Tecnologia da Informação, que nessa nova versão deu foco maior para os serviços. Neste livro, está descrito os Acordos de Níveis de Serviço (SLA – Service Level Agreement). Um dos Acordos de Níveis de Serviço que está descrito no livro Desenho do Serviço é:
Alternativas
Q762150 Segurança da Informação
Confidencialidade, integridade e disponibilidade formam os três princípios básicos da Segurança da Informação e têm papel importante nos Sete Domínios de uma Infraestrutura de TI. Um desses domínios é o domínio de usuário, que sabidamente é o elo mais fraco na cadeia de Segurança da Informação. Todos os domínios possuem Riscos, Ameaças e Vulnerabilidades. Dados privativos são comprometidos e acesso não autorizado a sistemas são alguns desses riscos, ameaças e vulnerabilidades. Eles pertencem a qual domínio?
Alternativas
Q762149 Arquitetura de Software
SOA (Service‐Oriented Architecture), ou Arquitetura Orientada a Serviço, pode ser entendida como um modelo conceitual, podendo ser representado por várias técnicas e tecnologias diferentes. Representa, ainda, uma nova abordagem para utilização dos mais variados recursos de TI, apicoando o negócio da organização. Três elementos são fundamentais para o SOA; assinale‐os.
Alternativas
Q762148 Sistemas Operacionais

Alguns filesystems nativos dos sistemas Linux podem suportar atributos estendidos. Como exemplo pode ser citada a família Ext, composta, atualmente, por Ext2, Ext3 e Ext4. Para manipular um conjunto de permissões extras, os comandos lsattr e chattr são utilizados e possuem diversos atributos. Relacione adequadamente as colunas acerca desses atributos.

1. a.  

2. c.

3. d.  

4. i.

5. u. 

(  ) Impede qualquer tipo de modificação do arquivo ou diretório, incluindo deleção ou ação de renomear.

(  ) Exclui o arquivo ou diretório de um backup de sistema quando o filesystem é desmontado.

(  ) Faz com que a área de dados de um arquivo que foi deletado seja preservada, possibilitando uma ação de undelete.

(  ) Faz com que o arquivo só aceite receber acréscimo de conteúdo.

(  ) Estabelece que todo o conteúdo do arquivo será comprimido antes que o mesmo seja gravado em disco.

A sequência está correta em

Alternativas
Q762147 Sistemas Operacionais
Nos Sistemas Operacionais Linux, o Administrador do Sistema, ou um usuário com permissão para determinadas tarefas, pode alterar as permissões de arquivos e diretórios por questões de segurança do sistema. O comando utilizado para essa ação é o chmod e seus parâmetros. No Linux, todo arquivo, diretório ou link pertence a um usuário (dono) ou grupo, e uma outra ação necessária que pode ser feita é a alteração do usuário (dono) ou grupo. Qual o comando utilizado para efetuar essa alteração?
Alternativas
Q762146 Conhecimentos Gerais

O trecho a seguir contextualiza o tema tratado na questão. Leia‐o atentamente.

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.” 

(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

O Brasil é signatário dos principais tratados internacionais de direitos humanos e é participante da Convenção das Nações Unidas de 1951 sobre o Estatuto dos Refugiados e do seu Protocolo de 1967. O país promulgou, em julho de 1997, a sua Lei de Refúgio (nº 9.474/1997), contemplando os principais instrumentos regionais e internacionais sobre o tema. A lei brasileira de refúgio criou o Comitê Nacional para os Refugiados (CONARE), um órgão que lida principalmente com a formulação de políticas para refugiados no país, com a elegibilidade, mas também com a integração local dos refugiados e que é interministerial, sendo presidido pelo Ministério da(s):
Alternativas
Q762145 Conhecimentos Gerais

O trecho a seguir contextualiza o tema tratado na questão. Leia‐o atentamente.

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.” 

(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

Sobre a organização tratada no texto NÃO é correto afirmar que
Alternativas
Q762141 Conhecimentos Gerais
Considerado um dos maiores acordos comerciais das últimas décadas, envolvendo 12 economias internacionais que representam cerca de 40% da produção mundial, foi anunciado, em outubro de 2015, o Tratado Transpacífico que para o Brasil é
Alternativas
Q762139 História

O texto a seguir contextualiza o tema tratado na questão Leia‐o atentamente.

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.” 

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

A América do Sul é considerada uma região calma quando comparada a outras partes do mundo, no entanto, já viveu graves conflitos entre nações dos quais destacam‐se:
I. A disputa pela região do Chaco, área útil para a criação de gado e até para produção de petróleo, gerou uma desastrosa guerra entre Paraguai e Bolívia, num grande conflito vencido pelo Paraguai. II. Uma sangrenta disputa pela posse das Ilhas Malvinas, no sul do pacífico, colocou Argentina e Inglaterra em guerra durante mais de uma década, encerrando‐se com anexação do território à Argentina. III. Chile de um lado e do outro Peru e Bolívia lutaram pelo controle de parte do deserto de Atacama, território rico em recursos minerais na denominada Guerra do Pacífico que foi vencida pelos chilenos.
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q762136 Raciocínio Lógico

Seja a figura a seguir.

Imagem associada para resolução da questão

A área em negrito em relação à área total da figura corresponde a:

Alternativas
Q609171 Raciocínio Lógico
Em uma escola tem‐se que “todo aluno míope possui altura inferior a 1,70 m e nenhum aluno repetente é míope.” Sobre os alunos dessa escola, é correto afirmar que:
Alternativas
Q609166 Português

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

“A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone.” (2º§) A respeito do emprego do “que” no trecho destacado, é correto afirmar que
Alternativas
Respostas
21: E
22: D
23: D
24: B
25: A
26: D
27: A
28: A
29: D
30: B
31: D
32: C
33: D
34: A
35: A
36: B
37: C
38: A
39: D
40: B