Assinale a alternativa que indique três maneiras diferentes em que uma transação possa ser violada.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Nada por aqui
Assinale a alternativa que indique três maneiras diferentes em que uma transação possa ser violada.
Compete ao Senado Federal autorizar operações externas de natureza financeira, de interesse das pessoas federativas.
Essa competência diz respeito:
Com relação ao Sistema de Contas Nacionais do Brasil, analise as afirmativas a seguir.
I. O Sistema de Contas Nacionais apresenta, por setor institucional, as contas correntes e a conta de acumulação, primeiro segmento das contas financeiras.
II. A visão de conjunto da economia é fornecida pelas Contas Econômicas Integradas - CEI.
III. A conta de distribuição primária da renda subdivide-se em duas subcontas: o valor adicionado entre os fatores de produção trabalho e capital e a parte restante da distribuição operacional da renda.
Assinale:
No diagrama de sequências, a dimensão vertical é representada:
Em obras usuais e situações normais, o coeficiente de minoração da resistência do concreto é igual a:
Mévio é empregado em empresa do ramo industrial, sob regime de trabalho regido pela Consolidação das Leis Trabalhistas, havendo depósito regular do FGTS (Fundo de Garantia por Tempo de Serviço).
Acometido de doença profissional, regularmente atestada por médico vinculado ao INSS (Instituto Nacional do Seguro Social), procura agência bancária, responsável pela administração do FGTS. Nesse momento é surpreendido pela noticia de que o Superintendente do estabelecimento financeiro havia determinado que, nos casos de doença profissional, com aposentadoria por invalidez, deveria, além do atestado médico oficial, ser realizada perícia por médicos do quadro da instituição financeira.
Aduzindo ser tal ato ilegal, Mévio consulta advogado que impetra Mandado de Segurança contra o ato do Superintendente da instituição financeira, que é sociedade de economia mista.
A liminar não restou deferida, havendo recurso interposto, ocorrendo a notificação da autoridade coatora, para as devidas informações. No bojo das informações o Superintendente aduz que não pode ser considerado autoridade coatora e os atos praticados são de administração de pessoa jurídica não afeta ao controle do Poder Judiciário. O autor requer prova pericial suplementar.
Diante do exposto, é correto afirmar que:
A forma normal de Boyce/codd é aplicada para relações que possuem os seguintes requisitos:
No funcionamento da Internet, as aplicações que operam por meio de protocolos na camada de aplicação da arquitetura TCP/IP, empregam portas conhecidas na comunicação com os protocolos TCP e UDP, ambos da camada de transporte.
Nesse sentido, as aplicações SNMP com UDP e SSH na interação com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:
A resistência ao risco de um material é denominada:
Com relação à formação econômica do Brasil, analise as afirmativas a seguir.
I. A primeira década do Império foi marcada por mudanças estruturais na economia, como a súbita disseminação do trabalho assalariado, resultante do fim da escravatura, e o reordenamento da inserção internacional do país.
II. Os anos de 1900 a 1913 foram marcados por um crescimento acima de 4% ao ano, com aceleração da formação de capital na indústria e rápido crescimento das exportações de borracha.
III. O início da década de 1930 foi marcado por um choque externo que afetou o balanço de pagamentos devido à queda de preços das exportações e à interrupção do influxo de investimento externo.
Assinale:
A respeito da Information Technology Infrastructure Library (ITIL), analise as afirmativas a seguir.
I. É independente de tecnologia e fornecedor.
II. É adequada para todas as áreas de atividade.
III. Está dividida em quatro domínios: planejamento e organização; aquisição e implementação; entrega e suporte; monitoração.
Assinale:
Em relação aos princípios tributários estabelecidos pela Constituição Federal, assinale a afirmativa incorreta.
O modelo comportamental é voltado para dentro do sistema, para o comportamento de suas funções internas. Ele mostra como o sistema deve reagir internamente aos estímulos do ambiente externo.
As alternativas a seguir apresentam componentes do modelo comportamental, à exceção de uma. Assinale-a.
Na linguagem SQL, no comando select, uma cláusula possibilita a remoção de entradas em duplicata num conjunto de resultados.
Esta cláusula é mostrada no seguinte comando:
Existem, pelo menos, duas maneiras de se gerenciar o acesso às mensagens de correio eletrônico: a primeira, por meio de um serviço embutido num site, como por exemplo, o Gmail; e a segunda, por meio do emprego de software específico direcionado para o gerenciamento de e-mails.
São exemplos desse tipo de software:
O mecanismo implementado automaticamente pelos SGBDs, para manter a integridade referencial das chaves estrangeiras, é conhecido pelo seguinte termo técnico:
A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.
Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless.
Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia.
Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:
No que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.
Este recurso é conhecido por:
A fabricação de um determinado suco tropical é composta de duas partes de goiaba (g), três partes de caju (c), uma parte de maracujá (m) e quatro partes de abacaxi (a).
Assim, a função de produção y que representa a produção desse suco é dada por:
Squid é um software muito empregado em redes corporativas como servidor proxy e cache HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em sua operação, o Squid recebe os pedidos de usuários que desejam visualizar páginas externas e verifica se tem a página em cache. Se tiver a página em cache, verifica se ela ainda é válida e envia para o cliente e, caso contrário, busca a página no servidor externo, armazena no cache e transmite para o cliente.
Deste modo, na próxima vez que outro usuário solicitar esta página, a mesma será carregada muito mais rapidamente, pois estará em um cache local. No processo de instalação e configuração, deve-se definir em qual IP e porta o Squid deverá aguardar requisições.
Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando válido, é: