Questões de Concursos

filtre e encontre questões para seus estudos.

Nos modelos Entidade-Relacionamento, alguns autores adotam, para fins de caracterização de uma entidade, um critério que as classifica em fortes ou fracas.Essa caracterização se dá por meio da análise de existência de duas condições básicas: dependência de existência e dependência de:

No banco de dados PostgreSQL, após uma operação de CROSS JOIN entre uma determinada tabela 1 e uma determinada tabela 2, a tabela resultante irá conter.

Nos sistemas Linux, o comando ps permite que sejam apresentadas informações sobre os processos sendo executados. Ele produz uma lista estática no momento da execução deste comando. Para que seja exibida uma lista dinâmica dos processos em andamento, o indicado é a utilização do comando:

Em uma comparação entre bancos de dados OLTP (Online Transaction Processing), com bancos de dados OLAP (Online Analytical Processing), para os bancos OLAP :

Basicamente, o Windows trabalha com dois tipos de memória. O primeiro deles é a memória principal, também chamada de física.Ela é a quantidade de RAM instalada na máquina. Já a memória conhecida como virtual é uma espécie de memória auxiliar, usada pelo computador em alguns casos especiais. Essa memória é:

Em um tribunal já era sabido que 7 técnicos administrativos poderiam arquivar um lote de processos em exatas 12 horas e 36 minutos.Para agilizar esse serviço outros 5 técnicos foram chamados para se juntarem aos demais no serviço de arquivamento do lote de processos.Com a providência de chamar outros técnicos, o tempo economizado para o arquivamento do lote de processos foi de:

A missão do CobiT é pesquisar, desenvolver, publicar e promover um modelo de controle para governança de TI atualizado e internacionalmente reconhecido para ser adotado por organizações e utilizado no dia a dia por gerentes de negócios, profissionais de TI e profissionais de avaliação. Além disso.

Os cabos de par trançado podem ser classificados em sete categorias que são determinadas pela qualidade do cabo. A seguir encontra-se a descrição de uma dessas categorias: Os cabos dessa categoria são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Esses cabos suportam frequências de até 100 MHz. A categoria descrita acima é a:

O trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com:

Ao contrário de muitos sistemas de arquivo, o ...... não contém nem arquivos de texto nem arquivos binários. Em vez disso ele armazena arquivos virtuais. Desse modo, ele é normalmente citado como um sistema de arquivos virtual. Os arquivos virtuais tipicamente possuem 0 bytes em seu tamanho, mesmo que contenham um grande número de informações. Em sistemas Red Hat Linux, a lacuna é preenchida corretamente com:

No aniversário de Clarice, seu avô queria dar parte de R$ 1.400,00 de presente para ela. Ele propôs as seguintes opções: ou Clarice escolhia 2/5 dos 3/4 dos 1.400,00 reais ou escolhia 4/5 dos 3/7 dos 1.400,00 reais. Ao escolher a opção na qual ganharia mais dinheiro Clarice receberia a mais do que na outra opção a quantia, em reais, de:

A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:

Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.

Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:

No sistema operacional Red Hat Linux,o controle de permissões para arquivos exportados por NFS é efetuado por duas opções. Primeiro, o servidor define quais hosts podem montar quais tipos de arquivos. Essa restrição é feita por IP ou hostname. Segundo,o servidor impõe as permissões para arquivos aos clientes de NFS do mesmo modo que ele efetua para os usuários locais. Tradicionalmente isso é feito utilizando.......... (também chamado de ..........), que se baseia no cliente para informar o UID (User Identification Number) e GID (Group Identification Number) do usuário.As lacunas I e II são preenchidas, correta e respectivamente, por:

Considere uma lista de trinta números formada pelos dez primeiros múltiplos naturais dos números 5, 10 e 15. Descarte dessa lista todos os números que aparecem mais de uma vez. Depois dos descartes, a quantidade de números que permanecem na lista é igual a:

A UML é utilizada para modelar sistemas orientados a objetos. Um de seus diagramas é usado como técnica para descrever lógica de procedimento, processo de negócio e fluxo de trabalho.Esse diagrama, de várias formas, desempenha um papel semelhante aos fluxogramas, mas a principal diferença entre esse diagrama e a notação de fluxograma é que o diagrama suporta comportamento paralelo. O diagrama citado é o de:

Cada um dos rapazes, Carlos,Julio e Marcos possui apenas um animal de estimação, cachorro, gato e peixe, não necessariamente nessa ordem. Cada um dos rapazes faz seu lazer com apenas um dos veículos moto, kart e bicicleta, também não necessariamente nessa ordem.Sabe-se que Julio anda de kart em uma pista que aluga. O rapaz que tem o cachorro leva o cachorro em um cesto que tem na bicicleta. Marcos não tem gato e não tem bicicleta. Dessa forma, pode-se concluir corretamente que:

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

Hoje em dia, quando falamos de redes, geralmente estamos nos referindo a duas categorias principais: redes locais e redes de ampla abrangência geograficamente distribuídas. A categoria na qual uma rede pertence é determinada pelo seu tamanho. Uma........ pode ter cobertura mundial; uma ....... normalmente cobre uma área geograficamente menor que 3 km. As redes de tamanho intermediário a essas duas são, em geral, conhecidas como ...... e abrangem uma cobertura de cerca de dezenas de quilômetros, cobrindo normalmente a área dentro de um distrito ou de uma cidade.As lacunas I, II e III são preenchidas, correta e respectivamente, por:

Página 1