Questões de Concursos Analista de Tecnologia da Informação

Resolva Questões de Concursos Analista de Tecnologia da Informação Grátis. Exercícios com Perguntas e Respostas. Provas Online com Gabarito.

  • 1 - Questão 30621 - Português - Nível Superior - Analista de Tecnologia da Informação - DATAPREV - QUADRIX - 2014
  • Para responder à questão, leia o texto abaixo.

    Você ainda vai usar uma moeda virtual

        Quando a Apple lançou sua nova geração de iPhones, há algumas semanas, muita gente ficou desapontada. A empresa que era líder isolada em inovação dessa vez pareceu estar a reboque. A grande novidade em hardware foi o tamanho dos aparelhos, que cresceram.
        Mesmo isso foi "cópia" do que os concorrentes já vinham fazendo. Mas quem olhar com cuidado vai ver que verdadeira novidade estava no software, com o lançamento do Apple Pay, uma entrada de cabeça da empresa no mercado de pagamentos virtuais.
        O Apple Pay foi lido como um passo da empresa para se aproximar dos bancos e das empresas de cartão de crédito para resolver um problema que ambos não foram capazes de resolver sozinhos: massificar os celulares como meio de pagamento, transformando-o no novo "cartão de crédito" do futuro.
        No entanto, a leitura mais interessante não apareceu em muitos lugares. O Apple Pay é também uma porta de entrada para as chamadas "moedas virtuais", especialmente para o Bitcoin.
        Para quem ainda não está familiarizado, o Bitcoin é uma moeda cujo banco central é a própria internet. Ela é gerada por um complexo conjunto de regras definidas por software e está se tornando hoje um ativo cada vez mais importante.
        Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo. Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
        Outra é que o Apple Pay vai ser aberto para o desenvolvimento por terceiros. Em outras palavras, aplicativos que estão experimentando com o uso do Bitcoin (como o Stripe e o PayPal) poderão ser integrados ao sistema Apple Pay.
        O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.
        Cada vez mais lojas vão aceitar o "smartphone" como meio de pagamento. Uma vez que isso aconteça, Inês é morta. Não importará se você tem no bolso dólares, reais, bitcoins, ou dirhams marroquinos. Qualquer moeda do planeta pode ser usada para qualquer transação.
        Nesse momento, o rei do pedaço vira o Bitcoin, moeda "nativa" da internet e que se adapta melhor a ela do que qualquer dinheiro emitido em papel.
        [...]
        Isso parece ficção científica, mas anote essas palavras: você ainda vai usar uma moeda virtual.

    (http://www1.folha.uol.com.br/colunas/ronaldolemos)
  • Pode-se afirmar, sobre o texto e sua organização, que:
  • 2 - Questão 26008 - Auditoria - Auditoria Governamental - Nível Superior - Analista de Tecnologia da Informação - CNEN - IDECAN - 2014
  • O DL 200/67 dispõe no art. 7º que “a ação governamental obedecerá a planejamento que vise a promover odesenvolvimento econômico-social do País e a segurança nacional, norteando-se segundo planos e programas elaborados, na forma do Título III,” e compreenderá a elaboração e atualização dos seguintes instrumentos básicos:
  • 3 - Questão 25988 - Direito Administrativo - Nível Superior - Analista de Tecnologia da Informação - CNEN - IDECAN - 2014
  • A doutrina explica que “Ato Administrativo é toda declaração unilateral de vontade do Estado, no exercício de prerrogativas públicas, manifestada mediante comandos complementares da lei, expedidos a título de lhe dar cumprimento e sujeitos a controle pelo Poder Judiciário, ficando,assim, excluídos, os atos abstratos e os convencionais".

                 (Fernanda Marinela. Direito Administrativo. 5. ed. Niterói: Editora Impetus, 2011. p. 253.)

    Sobre o tema, analise.

    I. São elementos do ato administrativo: sujeito competente, forma, motivo, objeto e finalidade.
    II. No direito administrativo, o silêncio é considerado como consentimento tácito.
    III. O mérito administrativo, ou seja, a discricionariedade, pode estar no sujeito, na forma e na finalidade.

    Está(ão) correta(s) apenas a(s) afirmativa(s)
  • 5 - Questão 25986 - Administração Pública - Nível Superior - Analista de Tecnologia da Informação - CNEN - IDECAN - 2014
  • A Lei Federal nº 9.784/99 dispõe sobre o processo administrativo no âmbito da Administração Pública Federal. Considerando essas normas, analise as afirmativas ea relação proposta entre elas.

    I. “Os órgãos e entidades administrativas deverão elaborar modelos ou formulários padronizados para assuntos que importem pretensões equivalentes.”
                                               PORQUE
    II. “Inexistindo competência legal específica, o processo administrativo deverá ser iniciado perante a autoridade de menor grau hierárquico para decidir.”

    Assinale a alternativa correta.
  • 7 - Questão 30625 - Inglês - Nível Superior - Analista de Tecnologia da Informação - DATAPREV - QUADRIX - 2014
  • Read the text below to answer question.

    Self-repairing software tackles malware

         University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
    again.
         A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machines operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university s A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
         The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
         There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
         "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we havent tried those experiments yet," he says.
         Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer s operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
         While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

    Source: http://www.sciencedaily.com
  • The word "it", underlined in the text, refers to:
  • 8 - Questão 32077 - Português - Nível Superior - Analista de Tecnologia da Informação - CRO RJ - 2016
  • Os netos de Lennon 

    Nada como umas boas férias para sofrer uma crise histérica com as crianças. Não com todas, é claro. Refiro-me a um tipo especial de anjinho, cada vez mais frequente na cidade. Seus pais, tios e avós amavam os Beatles e os Rolling Stones. Frutos de uma omelete de teorias libertárias, as gracinhas podem tudo – e atormentam a todos. Há três semanas, um casal foi almoçar lá em casa, com a filha. Servi macarrão com molho al pesto. 
    A sinhazinha, do alto dos seus 7 anos, experimentou, torceu o nariz e declarou aos gritos: 
    – Está horrível, horrível!
    Disfarcei achando que a mãe devia estar morta de vergonha. Coisa nenhuma. Estava feliz, até orgulhosa:
    – Minha filha é muito autêntica.
    A autêntica começou a bater a colher no prato, espalhando o molho verde pela toalha de renda. Arreganhei os lábios, tenso. O pai sorriu:
    – Acho que você não foi muito feliz no cardápio. Ela prefere sundae. Tem mania de misturar sorvete com bacon.
    Prometi intimamente servir dobradinha com açúcar queimado se alguma vez os encontrasse de novo pela frente. Quando eu era pequeno, minha mãe me obrigava a comer um pouco e fingir que gostava.
    Agora, devo continuar gentil enquanto a jovem gourmande atira um fiapo de espaguete nos meus óculos.
    Recentemente, em uma livraria, vi um menino agarrar o rolo de papel da máquina de calcular da caixa. Enquanto a pobre moça tentava salvar suas contas, a mãe assistia à cena placidamente. Conheço outro garoto que, mal chegado à casa alheia, atira-se com os sapatos sujos sobre o sofá, pula nas almofadas e agarra os cinzeiros de vidro sem ouvir um ah! Da mãe, que mantêm a expressão extasiada porque ele "é muito esperto". Estive próximo de um ataque cardíaco certa vez em que decidi levá-lo a passear no shopping. Correr atrás dele pelas lojas equivaleu a um treino para disputar as olimpíadas. Ele simplesmente parecia incapaz de perceber o sentido da palavra "não". Para os espíritos aventureiros, o ideal é ir no fim de semana a algum shopping da moda e conviver com a nova geração de superliberados. São centenas de crianças agitadas como abelhas e propensas a trombar nas pernas alheias, como se os adultos fossem um trambolho incômodo. Pior: O espírito antirrepressor da educação parece resultar em pequenas personalidades autoritárias
    – Pai, eu quero pizza já!
    – Mas...
    – Já, pai, agora mesmo!
    Muitas têm mania que me surpreendem. Levei um susto no restaurante japonês. A menina, de uns 8 anos, chegou com os pais. Pediu, sofisticada:
    – Sushi. Mas só de atum, com pouca mostarda. Cuidado, da outra vez você exagerou. Rápido, estou com fome.
    O sushiman ficou olhando chocado, com a faca erguida. Fechei os olhos. Quando abri, ela comia agilmente, com os palitinhos nipônicos. Já vi cenas semelhantes em lojas.
    Um garoto:
    – Este tênis, nunca, nunca!
    O pai, tímido:
    – Mas é igual ao outro, e mais barato, filho.
    – Eu só uso da minha marca!
    Muitas crianças conhecem grifes, perfumes, a maioria tem um pé na computação, nenhuma resiste a um videogame. Fazem os pais comprar o que querem e, por isso, os lojistas as recepcionam com sorrisos e suspiros. Perdi uma grande amiga por causa do rebento. Resisti a tudo: mordidas nas almofadas, livros rasgados. Até o dia em que esqueci a parta aberta e ele se pendurou no murinho da varanda do 6° andar, onde vivo. Gritei, assustado:
    – Sai daí, você vai cair.
    O anjinho sorriu, uma das pernas balançando no espaço. Olhei para o lado: a mãe folheava uma revista calmamente. Eu me senti o próprio Indiana Jones. Dei três saltos, mergulhei de cabeça e o atirei ao chão. A mãe veio, furiosa:
    – Você não tinha o direito. Deixou o menino fora de si. Impediu que tivesse a experiência integralmente. Como é que a cabecinha dele vai reagir?
    – cair do 6° andar é uma experiência integral?
    Muitas vezes, minha vontade é dar um belo beliscão à antiga em algum desses netos de Lennon. Mas me contenho. A culpa afinal não é deles, mas de uma geração de pais com horror à palavra não. E um bom não, sinceramente, não faz mal a ninguém.

    CARRASCO, Walcyr. Os netos de Lennon: In: _______O golpe do aniversariante. São Paulo: Ática, 2003, p. 20 -22.
  • É correto afirmar que a crítica presente no texto Os netos de Lennon se endereça principalmente
  • 10 - Questão 26013 - Informática - Arquitetura de Software - Nível Superior - Analista de Tecnologia da Informação - CNEN - IDECAN - 2014
  • No documento de referência da e-Ping são descritas as atividades do modelo de governança e arquitetura e-Ping. O ciclo PDCA, descrito no documento, é um ciclo de desenvolvimento com foco na melhoria contínua, tanto dos trabalhos e padrões estudados, quanto das iterações com entes envolvidos nas atividades evolutivas da arquitetura e-Ping que fazem uso dos padrões propostos.

    Fazem parte do ciclo PDCA as seguintes atividades, EXCETO: