O protocolo IPv4 foi estabelecido com o propósito de facilitar o processo de roteamento dos pacotes pela rede mundial, sendo dividido em Classes de endereços relacionados com a posição geográfica. Nesse esquema, caso se deseje identificar um endereço IPv4 Classe B, observa-se a existência dos valores dos bits

Sobre dispositivos de proteção em instalações elétricas prediais, analise as proposições abaixo.

I. Quando a corrente de projeto é superior à maior corrente nominal de disjuntores termomagnéticos comerciais, deve-se substituir o disjuntor por um interruptor DR. II. O DPS é um dispositivo usado para proteger a instalação elétrica contra surtos de tensão provocados por descargas atmosféricas. III. Para que o disjuntor termomagnético opere corretamente em caso de sobrecarga, a sua corrente nominal deve ser maior que a capacidade de corrente do condutor fase do circuito. Está correto o que se afirma em

Quando um Auditor confirma com o Banco do Sul SA o saldo disponível ao final do exercício, com a finalidade de comprovar a exatidão dos registros contábeis, está realizando um teste

O sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são:

I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou. II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo. III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o maior intervalo. Pode-se afirmar corretamente que
Segundo a Lei no 8.666/1993, é dispensável a licitação para obras e serviços, desde que não se refiram a parcelas de uma mesma obra ou serviço ou ainda para obras e serviços da mesma natureza e no mesmo local que possam ser realizadas conjunta e concomitantemente, desde que o valor, em reais, não ultrapasse o valor previsto na modalidade convite em

Na sua origem a avaliação serviu como instrumento de poder e de ameaça (...), a avaliação foi e ainda é, na maioria das vezes, considerada como atividade final de processo e não como uma atividade a ser desenvolvida durante o processo.

A avaliação voltada à aprendizagem

A forma de tratamento dispensada a um juiz de direito é

No modelo de computação conhecido como Virtualização, é INCORRETO afirmar que

No modelo de referência OSI, a camada
No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:

Relacione:

I. Confiabilidade.

II. Escalabilidade.

III. Segurança.

IV. Interoperabilidade.

a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.

b. Os recursos utilizados podem ser alterados conforme a demanda.

c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.

d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.

Os relacionamentos corretos são:

Sobre os mecanismos de envelhecimento e deterioração das estruturas de concreto é correto afirmar que a

Considere as duas tabelas de um banco de dados relacional:

Cliente (CPF, Nome, Endereço, Fone) e Compras (ID, Produto, Tipo, CPF)

Sendo CPF chave estrangeira em Compras, com origem em Cliente. A consulta, em SQL padrão, para obter o nome dos clientes e o tipo de produtos adquiridos é:

Um Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes
Considerando o sistema gerenciador de banco de dados Microsoft SQL Server 2008 sobre os arquivos presentes nesse gerenciador é correto afirmar:

Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
Um Analista deseja utilizar o Diagrama de Objetos da UML para mostrar exemplos de objetos interligados em um determinado ponto do tempo. Nesse tipo de diagrama:

vaA escola é um dos grandes agentes formadores e transformadores de mentalidades. O preconceito de gênero, que gera discriminação e violência contra as mulheres, se expressa no ambiente educacional de várias maneiras, como conteúdos discriminatórios e imagens estereotipadas da mulher que são ainda reproduzidos em materiais didáticos e paradidáticos, em diferentes espaços e contextos educacionais. Para a inversão desse quadro, é preciso

I. ampliar e melhorar a qualidade do atendimento educacional, incluindo a valorização profissional dessa parcela da população.

II. aumentar as taxas de matrícula feminina em todos os níveis e modalidades de ensino.

III. definir as profissões tipicamente femininas e as tipicamente masculinas na organização da educação superior.

IV. promover ações afirmativas.

Está correto o que se afirma APENAS em

No tratamento de esgoto, os tanques de flotação, tanques de precipitação química e filtros de areia destinam-se a remoção de
Em relação à memória de um computador, é correto afirmar que
Página 7