Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Word•
Os endereços IPv4 e os IPv6 têm, respectivamente, os tamanhos de
UFPE•
Transação é um conjunto de procedimentos que é executado num banco de dados, e que para o usuário é visto como uma única ação. A integridade de uma transação depende de 4 propriedades, conhecidas como ACID. Assinale a alternativa correta:
"As grades do condomínio / São prá trazer proteção / Mas também trazem a dúvida / Se é você que tá nessa prisão" - da música "Minha Alma (A paz que eu não quero)" de Marcelo Yuka - O Rappa"
O problema da vida moderna que é abordado nesse trecho da letra de Marcelo Yuka é:
Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON:
{ "nome":"Rodrigo", "id":8723, "v":[-1,2] }
que é recebida no seguinte campo do objeto XMLHttpRequest, em Javascript:
Analise as afirmativas a seguir que trata dos modelos de referência OSI e TCP/IP.
I. As camadas de apresentação, sessão e transporte estão presentes nos dois modelos;
II. Os dois modelos se baseiam no conceito de uma pilha de protocolos independentes;
III. A camada de transporte, no modelo OSI, determina que tipo de serviço deve ser fornecido à camada de sessão;
IV. No modelo de referência TCP/IP, os protocolos TELNET e DNS pertencem à camada de rede.
Estão CORRETAS somente as afirmativas:
I. ITIL procura organizar a gestão de TI, definindo os processos e produtos a serem implementados por uma organização.
II. ITIL é a abordagem mais adotada pelas organizações para o gerenciamento de produtos de TI.
III. De acordo com o ITIL V3, o ciclo de vida de serviço envolve as fases de estratégia, desenho, operação e transição de serviço, além da melhoria contínua do serviço.
Está correto somente o que se afirma em:
Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.
I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.
II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.
III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.
IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.
Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativasA respeito de redes de computadores, protocolos TCP/IP e considerando uma rede classe C, assinale a alternativa que apresenta a máscara para dividi-la em 8 (oito) sub-redes.
Assinale a alternativa que apresenta ostrês atores que participam deste processo.

Observando a tirinha, percebe-se que o verbo fazer foi usado três vezes; em todas elas, com a mesma transitividade. Assinale a alternativa em que a transitividade seja a mesma usada na tirinha.
Leia este trecho:
A areia que sujamos hoje será ocupada amanhã por nós mesmos, nossas crianças ou os bebês dos outros.
O termo destacado nesse trecho é uma oração subordinada
A notação gráfica utilizada como padrão na modelagem de processos de negócio Business Process Modeling (BPM) é chamada de:
Considere o algoritmo de busca seqüencial de um elemento em uma lista com n elementos. A expressão que representa o tempo médio de execução desse algoritmo para uma busca bem sucedida é: