Questões de Concursos

filtre e encontre questões para seus estudos.

O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em
No tribunal, durante o levantamento de requisitos, Carla deparou-se com as seguintes situações:

I. Os funcionários possuem matrículas, mas seus dependentes são numerados de 1 a n. Assim, por exemplo, o funcionário André com dois dependentes tem a esposa como dependente 01 e o filho como dependente 02. Marta possui um único filho dependente com o número 01.
II. Os funcionários possuem cargos que necessitam ficar registrados historicamente, isto é, sempre que um funcionário mudar de cargo o sistema deverá manter o registro do cargo anterior e alguns demais atributos inerentes.

Assim, em um modelo relacional normalizado, Carla sabe que para resolver o problema I ela deverá prever a manutenção da unicidade das chaves da entidade Dependente e que para resolver o problema II ela deverá prever o registro histórico dos cargos, identificando a data em que o funcionário passou a exercer o cargo.
Entre outras, Carla resolveu corretamente da seguinte forma: no caso I ela criou a entidade
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem
No Inter-relacionamento dos componentes CobiT 4.1,
A área de conhecimento em gerenciamento de projetos conhecida como Gerenciamento dos Riscos do Projeto é composta por um conjunto de processos. Em cada um deles o Guia PMBoK 4ª edição sugere o uso de ferramentas e técnicas. Dentre elas, sugere o uso da análise de Forças (Strengths), Fraquezas (Weaknesses), Oportunidades (Opportunities) e Ameaças (Threats), conhecida como análise SWOT, no processo de
Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede local de computadores do TRF da 4ª Região. Para tal, Maria deve instalar alguns módulos de serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve instalar um
No Processo Unificado - PU de software, como em todos os demais processos, são claramente estabelecidos os produtos que devem ser produzidos em cada fase. Em sua participação no projeto de desenvolvimento do sistema de tramitação de processos administrativos por meio eletrônico do Tribunal, Alberto elaborou, segundo o PU, os seguintes documentos:

I. Modelo de Projeto (não preliminar).
II. Relatório de teste beta.
III. Requisitos suplementares incluindo não-funcionais.

As fases do PU nas quais Alberto produziu os documentos acima foram, respectivamente,
Quando a Administração pública edita um ato que veicula ao particular que preencheu os requisitos legais a possibilidade de exercer ou realizar uma determinada atividade ou conduta, está-se diante da espécie de ato administrativo conhecida como
Um sistema OLAP é um sistema interativo que permite que um analista veja diferentes resumos de dados multidimensionais. Sobre estes sistemas, considere:

I. A generalização de uma tabulação cruzada bidimensional para n dimensões pode ser visualizada como um cubo n-dimensional, chamado cubo de dados.
II. Pode-se obter uma tabulação cruzada sobre os atributos x e y, para um valor variável de z em uma relação R. Esta operação é chamada de slicing (corte em pequenos cubos) ou dicing (corte em fatias), particularmente quando os valores para várias dimensões não são fixos.
III. A operação de mudar as dimensões usadas em uma tabulação cruzada é chamada de pivoting (pivoteamento).
IV. A operação de passar de dados com detalhamento maior para um detalhamento menor é chamada de drill down. A operação contrária é chamada de rollup.

Está correto o que consta APENAS em
Carlos trabalha em um departamento judiciário provedor de serviços de TI onde tem a ITIL v3 2011 implantada. Em razão disso, seu departamento já tomou medidas para prevenir proativamente a ocorrência de incidentes e minimizar o impacto dos incidentes que eventualmente não puderem ser evitados. Assim, no âmbito da ITIL, tais medidas são estabelecidas em
Em UML, ele é uma variação do diagrama de classes e utiliza quase a mesma notação, exceto que os objetos são escritos com seus nomes sublinhados e todas as instâncias num relacionamento são mostradas. Trata-se do diagrama de
Antônio Vieira é, desde o século XVII, um modelo de nosso idioma, a ponto de Fernando Pessoa, na Mensagem, chamá-lo de “Imperador da língua portuguesa”. Em uma de suas principais obras, o Sermão da Sexagésima, ensina como deve ser o estilo de um texto:
“Aprendamos do céu o estilo da disposição, e também o das palavras. Como hão de ser as palavras? Como as estrelas. As estrelas são muito distintas e muito claras. Assim há de ser o estilo da pregação, muito distinto e muito claro. E nem por isso temais que pareça o estilo baixo; as estrelas são muito distintas, e muito claras e altíssimas. O estilo pode ser muito claro e muito alto; tão claro que o entendam os que não sabem, e tão alto que tenham muito que entender nele os que sabem. O rústico acha documentos nas estrelas para sua lavoura, e o mareante para sua navegação, e o matemático para as suas observações e para os seus juízos. De maneira que o rústico e o mareante, que não sabem ler nem escrever, entendem as estrelas, e o matemático que tem lido quantos escreveram não alcança a entender quanto nelas há.”
Vieira mostra com as estrelas o que sejam a distinção e a clareza. Não são discordantes, como muitos de nós pensamos: uma e outra concorrem para o mesmo fim. Nada mais adequado que, ao tratar de tais virtudes do discurso, fizesse uso de comparação. Este procedimento Quintiliano, no século II d.C., já considerava dos mais aptos para conferir clareza, uma vez que estabelece similaridades entre algo já sabido pelo leitor e aquilo que se lhe quer elucidar. Aqui, compara o bom discurso ao céu, que é de todos conhecido.
(Tales Ben Daud, inédito)

... chamá-lo de “Imperador da língua portuguesa” (1º parágrafo)
... tão claro que o entendam os que não sabem... (2º parágrafo)
... tão alto que tenham muito que entender nele os que sabem (2º parágrafo)

Nos segmentos acima, os pronomes sublinhados referem-se, respectivamente, a:
DROP é um comando utilizado para apagar um objeto do banco de dados e é parte integrante do subconjunto da linguagem SQL denominado
José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de
A máquina proposta por John Von Newman conta com o componente Unidade Aritmética e Lógica (ULA), cujos dados, após processados,
Tecnologia que aumenta a frequência do clock para melhorar o desempenho dos núcleos ativos, quando o processador detecta que está abaixo de sua capacidade, temperatura ou limites:
As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
Página 1