Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q737137 Português

      A tragédia vinha sendo anunciada: desde o começo do ano, Nabiré parecia cansada. Portadora de um cisto no ovário, carregava seu corpo de 31 anos e 2 toneladas com mais dificuldade. Ainda assim, atravessou aquele 27 de julho em relativa normalidade. Comeu feno, caminhou na areia, rolou na poça de lama para proteger-se do sol. Ao fim da tarde, recolheu-se aos seus aposentos – uma área fechada no zoológico Dvůr Králové, na República Tcheca. Deitou-se, dormiu – e nunca mais acordou. No dia seguinte, o diretor da instituição descreveria a perda como “terrível”, definindo-a como “um símbolo do declínio catastrófico dos rinocerontes devido à ganância humana”.

      Nabiré representava 20% dos rinocerontes-brancos-do-norte ainda vivos. A espécie está extinta na natureza. Dos quatro remanescentes, três vivem numa reserva ecológica no Quênia, protegidos por homens armados. O restante – uma fêmea chamada Nola – mora num zoológico nos Estados Unidos. São todos idosos e, até que se prove o contrário, inférteis.

      Surgido como um adorno que conferia sucesso reprodutivo ao portador (como a juba, no caso do leão), o chifre acabaria por selar o destino trágico do paquiderme. Passou a ser usado para tratar diversas doenças na medicina oriental. De nada valeram inúmeros estudos científicos mostrando a inocuidade da substância. O chifre virou artigo valiosíssimo no mercado negro da caça.

      Segundo estimativas, no começo do século XX a ordem dos rinocerontes era representada por um plantel de meio milhão de animais. Hoje restam apenas 29 mil, divididos em cinco espécies. A que está em estado mais crítico é a subespécie branca-do-norte.

      O rinoceronte-branco-do-norte era endêmico do Congo – país que ainda sofre os efeitos de uma guerra civil iniciada em 1996 que já deixou um saldo de ao menos 5 milhões de pessoas mortas. Diante desse quadro, não houve quem zelasse pelo animal.

      Nabiré foi um dos quatro rinocerontes-brancos-do-norte nascidos em cativeiro, no próprio zoológico. Após o nascimento de Fatu, no mesmo zoológico, quinze anos mais tarde, nenhuma outra fêmea de rinoceronte-branco-do-norte conseguiu engravidar. Por isso, em 2009, os quatro rinocerontes-brancos-do-norte que faziam companhia a Nabiré foram levados para um reserva no Quênia. Como nem a inseminação artificial tivesse funcionado, havia a esperança última de que um habitat selvagem pudesse surtir algum efeito. Porém, não houve resultado.

      Nabiré não viajou com o grupo por ser portadora de uma doença: nasceu com ovário policístico, o que a tornava infértil. “Foi a rinoceronte mais doce que tivemos no zoológico”, disse o diretor de projetos internacionais do zoológico. “Nasceu e cresceu aqui. Foi como perder um membro da família.”

      Há uma esperança remota de que a espécie ainda seja preservada por fertilização in vitro. “Nossa única esperança é a tecnologia”, completou o diretor. “Mas é triste atingir um ponto em que a salvação está em um laboratório. Chegamos tarde. A espécie tinha que ter sido protegida na natureza.”

(Adaptado de: KAZ, Roberto. Revista Piauí. Disponível em:   http://revistapiaui.estadao.com.br/materia/eramos-cinco) 

O texto permite afirmar que
Alternativas
Q719399 Governança de TI
Devido ao fato de os serviços não serem estocáveis, ou seja, o serviço é consumido assim que é gerado, é importante que seja conhecido o seu comportamento ao longo do tempo para que a quantidade adequada de recursos seja alocada. Como exemplo, considere um site de e-commerce durante o dia das mães, dia das crianças e o período de Natal. Com certeza o volume de compras é bem maior do que nas datas normais. Sabendo-se o comportamento do serviço, é possível aumentar o estoque de produtos e ampliar a capacidade de acesso ao site nestas datas. De acordo com a ITIL v3 edição 2011, o processo responsável pelo entendimento, previsão e influência da necessidade do cliente por serviços é o processo da Estratégia de Serviços denominado Gerenciamento de
Alternativas
Q719398 Governança de TI
Considere que a Secretaria de Estado da Fazenda do Maranhão tenha adotado as práticas de governança de TI do COBIT 5 e espera resultados positivos da aplicação e uso dos habilitadores. Para controlar o desempenho dos habilitadores, as seguintes perguntas terão de ser monitoradas e posteriormente respondidas, periodicamente, com base em indicadores:
− As necessidades I foram consideradas? − As II do habilitador foram atingidas? − O III do habilitador é controlado? − As IV foram aplicadas?
Sabendo-se que os dois primeiros itens tratam de indicadores de resultado e os dois últimos tratam de indicadores de progresso, as lacunas de I a IV são preenchidas, correta e respectivamente, com:
Alternativas
Q719397 Gerência de Projetos
Os projetos são empreendidos para alcançar resultados de negócios estratégicos e, para isto, as organizações adotam processos e procedimentos formais de governança organizacional. De acordo com o PMBOK 5ª edição,
Alternativas
Q719396 Engenharia de Software
A homologação
Alternativas
Q719395 Engenharia de Software
Considerando as atividades de 1 a 4 apresentadas na figura e os fundamentos dos métodos ágeis, é correto afirmar:
Alternativas
Q719394 Engenharia de Software
A Engenharia de Requisitos utiliza algumas técnicas que apoiam as atividades de levantamento de requisitos, sendo a entrevista uma das mais utilizadas. Uma entrevista pode ser estruturada de formas diferentes, como na estrutura em
Alternativas
Q719393 Sistemas Operacionais
Estando em um ambiente em condições ideais com o sistema operacional Windows Server 2012 instalado, um Técnico da Receita Estadual pode, corretamente,
Alternativas
Q719392 Sistemas Operacionais
Um Técnico da Receita Estadual foi solicitado para fazer uma atualização do Sistema Operacional (SO) de um dispositivo para o Windows 10. Neste cenário é correto afirmar:
Alternativas
Q719391 Redes de Computadores
O advento da tecnologia Imagem associada para resolução da questãoI representou o fim dos hubs, dos repetidores e dos links half-duplex, que foram substituídos pelo uso exclusivo de links full-duplex ponto a ponto entre as estações, switches e roteadores da rede. Também deixou de ser usado o CSMA/CD, sistema de detecção de colisões utilizado nos primeiros padrões Ethernet. Embora ainda vários switches possam ser ligados em cascata com cabos CAT 6a de 100 metros cada para obter distâncias maiores, é melhor utilizar um dos padrões de cabos de fibra óptica quando for necessário atingir distâncias maiores como 10 ou 40 Km.
A lacuna I é corretamente preenchida com
Alternativas
Q719390 Redes de Computadores
Na camada de aplicação da arquitetura TCP/IP ficam os protocolos responsáveis pela comunicação com as diferentes aplicações. Em um dia de trabalho, um Técnico da Receita Estadual realizou algumas atividades na rede da Secretaria de Estado da Fazenda do Maranhão, que é baseada nesta arquitetura:
I. Fez transferência de arquivos, criou e alterou diretórios da rede; II. Enviou diversas mensagens de e-mail; III. Utilizou um navegador web para fazer pesquisas em diversas páginas da internet e fazer cotações de equipamentos em sites específicos; IV. Digitou o endereço IP de um site e obteve o nome deste site na WWW; V. Buscou obter informações de gerenciamento e controle dos equipamentos da rede, usando login de administrador.
Os protocolos da arquitetura TCP/IP que atuam na camada de aplicação e são responsáveis pelas funções ligadas às atividades de I a V, são correta e respectivamente,
Alternativas
Q719389 Redes de Computadores
O roteador
Alternativas
Q719388 Redes de Computadores
Considere, por hipótese, que um Técnico da Receita Estadual foi solicitado a participar da escolha da topologia de uma rede a ser implementada na Secretaria de Estado da Fazenda do Maranhão. O Técnico afirmou, corretamente, que
Alternativas
Q719387 Segurança da Informação
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
Alternativas
Q719386 Segurança da Informação
Considere o texto a seguir: Para comprovar uma assinatura digital é necessário inicialmente:  Se forem iguais, a assinatura está correta, o que significa que foi gerada pela chave privada corresponde à chave pública utilizada na verificação e que o documento está íntegro. Caso sejam diferentes, a assinatura está incorreta, o que significa que pode ter havido alterações no documento ou na assinatura pública.
(https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf)
A lacuna  I  é corretamente preenchida por
Alternativas
Q719385 Segurança da Informação
As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algoritmos de criptografia de chave pública permitem garantir, para as informações por eles protegidas,
Alternativas
Q719384 Arquitetura de Computadores
Em uma variável que usa 1 byte de memória para armazenar dados inteiros em programas de computadores armazena-se o valor
Alternativas
Q719383 Algoritmos e Estrutura de Dados

Para que o algoritmo calcule o fatorial de N, as lacunas I, II e III devem ser preenchidas, correta e respectivamente, por

Alternativas
Q719382 Programação

Considere os seguintes comandos da linguagem Java:


boolean f, g, h;

int b = 1, a = 2, c = 10, d = 5 ;

f = ! ((a + c) ! = (d + d + a)) ;

g = ((a + d) < = (c - d) || (c - d) > (a * d)) ;

h = ! ((c/d-b*a) < (a+d) && (c/a) > (a+b)) ;

Os valores que serão armazenados nas variáveis f, g e h são, respectivamente,

Alternativas
Q719381 Programação
Na programação orientada a objetos utilizam-se conceitos como classes, objetos e métodos. Na linguagem Java, um método
Alternativas
Respostas
2061: B
2062: B
2063: D
2064: D
2065: A
2066: C
2067: E
2068: B
2069: B
2070: D
2071: A
2072: E
2073: C
2074: E
2075: B
2076: C
2077: A
2078: D
2079: C
2080: B