Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Um colégio possui 1000 alunos e nesse colégio existem dois grêmios estudantis, A e B. 400 alunos desse colégio não frequentam quaisquer desses grêmios, 500 alunos frequentam o grêmio A e 100 alunos do colégio frequentam ambos os grêmios estudantis. Com base nessas informações, pode-se afirmar que a quantidade de alunos desse colégio que só frequentam o grêmio B é:
Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:

Analise os comandos do DML abaixo.

I. O comando SELECT é uma declaração que retorna um conjunto de resultados.

 II. O comando DROP remove um objeto do SGBD, suportando, na maioria dos casos, até mesmo a exclusão de uma tabela inteira.

III. O comando INSERT adiciona apenas um registro por vez em qualquer tabela.

IV. O comando UPDATE altera os dados de um ou mais registros em uma tabela.

É INCORRETO o que se afirma em

A concepção que parte do pressuposto básico de que todo homem social interage e interdepende de outros indivíduos identifica um dos princípios éticos de qualquer profissão na sociedade. Esse princípio é o da(o).
Em 2014, o Dia Internacional da Mulher, 8 de março,ocorreu em um sábado. Maria realizou uma prova exatamente 25 semanas após o dia 8 de março do ano de 2012.

Dessa forma, essa prova caiu em um(a)

Imagem 001.jpg
Imagem 002.jpg

Segundo o texto I, o conceito de sustentabilidade:

A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Para o seu sucesso é importante que
A lógica de banco de dados inclui ações, reações e proteções às informações gerenciadas. Das alternativas a seguir, qual melhor define o controle de concorrência, programa usualmente incluído nos sistemas baseados em banco de dados?

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação.

( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis.

( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão.

( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI.

( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques.

( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas.

Assinale a alternativa que indica todas as afirmativas corretas.

Em uma determinada empresa de grande porte, o setor de TI necessita melhorar a segurança de armazenamento dos dados do servidor de arquivos para evitar problemas e perda de dados em caso de falhas ou problemas físicos de hardware. Das soluções de armazenamento secundário a seguir, qual é a mais indicada para essa situação?
“A elicitação de requisitos é um processo de descobrimento dos requisitos de um sistema; a descrição de um produto de software específico.” Na atividade de elicitação de requisitos, quatro dimensões são conhecidas. Uma delas tem o entendimento da contribuição do sistema para que sejam atingidos os objetivos gerais da organização; assinale-a.

 Disseminação da violência

      A violência não se administra nem admite negociação: é da sua natureza impor a força como método. Sua lógica final é a adoção da barbárie. As instituições humanas existem para regulamentar nossos ímpetos, disciplinar nossas ações, impedir que se chegue à supremacia da violência. São chamados justamente de “supremacistas” (um neologismo, para atender a uma necessidade de nossos tempos violentos) aqueles que querem se impor pela força bruta, alcançar um poder hegemônico. Apoiam-se eles em ideologias que cantam a superioridade de uma etnia, de uma cultura, de uma classe social, de uma seita religiosa. Acabam por fazer de sua brutalidade primitiva uma “instituição” organizada pelo princípio brutal da lei do mais forte.

      Talvez em nenhuma outra época foi tão premente a necessidade de se fortalecerem as instituições que de fato trabalham a favor do homem, da coletividade, do interesse público. A profusão e a difusão das chamadas redes sociais puseram a nu a violência que está em muitos e que já não se envergonha de si mesma, antes se proclama e se propaga com inaudito cinismo. Estamos todos diante de um grande espelho público e anônimo, onde se projeta o que se é ou o que se quer ser. Admirável como conquista tecnológica, a expansão da internet ainda não encontrou os meios necessários para canalizar acima de tudo os impulsos mais generosos, que devem reger nossa difícil caminhada civilizatória.

(Aníbal Tolentino, inédito

O valor atual de um título descontado 4 meses antes de seu vencimento, a uma taxa de desconto de 24% ao ano, é igual a R$ 19.320,00. Sabe-se que para esta operação utilizou-se o critério do desconto comercial simples. Se fosse considerada uma taxa de desconto igual a 75% da taxa anterior, o valor do desconto deste título seria de
O COBIT é um guia de boas práticas para gestão de TI cujo modelo possui o formato de cubo que representa como seus componentes se inter-relacionam. Em cada uma das três dimensões do cubo estão os componentes de requisitos de negócio, processos de TI e recursos de TI. Assinale a alternativa que apresenta um componente de cada uma dessas dimensões descritas.


Uma caixa contém canetas azuis, pretas e vermelhas. 30 delas são azuis. As canetas pretas correspondem a 40 % do total de canetas na caixa.As 12 canetas restantes são vermelhas. O total de canetas na caixa é: 

Imagem 003.jpg
Imagem 004.jpg
Imagem 005.jpg

Julgue os itens a seguir, que constituem trechos reescritos do texto, no que se refere à correção gramatical e à manutenção das ideias originais.

Carr manifesta-se em favor da tese segundo a qual, em virtude do uso da Internet, há redução da concentração e da capacidade contemplativa, o que para Kevin Kelly não representa um problema. (L.29-32)

Uma das principais tarefas da administração de um SGBD é o gerenciamento de backups. A literatura descreve várias formas de backup, como backup completo, backup parcial, backup incremental e backup diferencial. Porém os SGBDs do mercado implementam visões particulares dessas operações. No MS SQL Server, um backup diferencial é baseado no backup

A atividade através da qual se preenchem as lacunas verificadas na lei, mediante a pesquisa e a formulação da regra jurídica pertinente à situação concreta NÃO prevista pelo legislador é a

Página 7
Publicidade