Quando um Auditor confirma com o Banco do Sul SA o saldo disponível ao final do exercício, com a finalidade de comprovar a exatidão dos registros contábeis, está realizando um teste

O sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são:

I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou. II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo. III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o maior intervalo. Pode-se afirmar corretamente que
Segundo a Lei no 8.666/1993, é dispensável a licitação para obras e serviços, desde que não se refiram a parcelas de uma mesma obra ou serviço ou ainda para obras e serviços da mesma natureza e no mesmo local que possam ser realizadas conjunta e concomitantemente, desde que o valor, em reais, não ultrapasse o valor previsto na modalidade convite em

Na sua origem a avaliação serviu como instrumento de poder e de ameaça (...), a avaliação foi e ainda é, na maioria das vezes, considerada como atividade final de processo e não como uma atividade a ser desenvolvida durante o processo.

A avaliação voltada à aprendizagem

A forma de tratamento dispensada a um juiz de direito é

No modelo de computação conhecido como Virtualização, é INCORRETO afirmar que

No modelo de referência OSI, a camada
No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:

Relacione:

I. Confiabilidade.

II. Escalabilidade.

III. Segurança.

IV. Interoperabilidade.

a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.

b. Os recursos utilizados podem ser alterados conforme a demanda.

c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.

d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.

Os relacionamentos corretos são:

Sobre os mecanismos de envelhecimento e deterioração das estruturas de concreto é correto afirmar que a

Considere as duas tabelas de um banco de dados relacional:

Cliente (CPF, Nome, Endereço, Fone) e Compras (ID, Produto, Tipo, CPF)

Sendo CPF chave estrangeira em Compras, com origem em Cliente. A consulta, em SQL padrão, para obter o nome dos clientes e o tipo de produtos adquiridos é:

Considerando o sistema gerenciador de banco de dados Microsoft SQL Server 2008 sobre os arquivos presentes nesse gerenciador é correto afirmar:

Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
Um Analista deseja utilizar o Diagrama de Objetos da UML para mostrar exemplos de objetos interligados em um determinado ponto do tempo. Nesse tipo de diagrama:

vaA escola é um dos grandes agentes formadores e transformadores de mentalidades. O preconceito de gênero, que gera discriminação e violência contra as mulheres, se expressa no ambiente educacional de várias maneiras, como conteúdos discriminatórios e imagens estereotipadas da mulher que são ainda reproduzidos em materiais didáticos e paradidáticos, em diferentes espaços e contextos educacionais. Para a inversão desse quadro, é preciso

I. ampliar e melhorar a qualidade do atendimento educacional, incluindo a valorização profissional dessa parcela da população.

II. aumentar as taxas de matrícula feminina em todos os níveis e modalidades de ensino.

III. definir as profissões tipicamente femininas e as tipicamente masculinas na organização da educação superior.

IV. promover ações afirmativas.

Está correto o que se afirma APENAS em

No tratamento de esgoto, os tanques de flotação, tanques de precipitação química e filtros de areia destinam-se a remoção de
Em relação à memória de um computador, é correto afirmar que
Acerca dos atos administrativos, é correto afirmar:

A drenagem urbana é composta de diversos dispositivos, que devem adequadamente captar e conduzir as águas para um ponto de desague adequado. O dispositivo tipo boca-de-leão é utilizado, no sistema de drenagem, para

Um Analista de Suporte deseja configurar a importação e exportação de documentos do Microsoft Office no LibreOffice 5.0.2, em português, no ambiente Windows. A seção Objetos incorporados especifica o método de importação e exportação dos objetos OLE do Microsoft Office. Ele verificou, corretamente, que para fazer isso é necessário escolher:
Página 7