Publicidade|Remover
O banco de dados existe primariamente para atender aos usuários finais e há várias categorias desses usuários. 
A categoria que caracteriza os usuários finais paramétricos diz respeito àqueles que
Um sistema é composto por um número finito de recursos a serem distribuídos entre vários processos competidores. Um processo pode utilizar um recurso obedecendo somente a uma sequência. 
A esse respeito, é correto afirmar que a sequência correta sob condições normais de operação é
A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos. 
O nome que se dá à arte de solucionar mensagens cifradas é
Observe o código do programa a seguir, implementado na linguagem Java.
public class Avaliadora
{
public static void main(String[] args)
{
int x = 1;
int total = 0;
while (x <= 3)
{
int y = x * x;
total += y;
++x;
}
System.out.printf(“%d%n”, total);
}
}

É correto afirmar que o programa descrito imprime
Um objeto muitas vezes é referido como uma instância da sua classe.
A respeito dos softwares orientados a objetos, analise as afirmações a seguir.
I. Construir softwares de maneira morosa e onerosa continua a ser um objetivo definido.
II. Quase qualquer substantivo pode ser razoavelmente representado como um objeto de software.
III. Uma abordagem modular de projeto e de implementação orientados a objetos pode ser usada para maior produtividade.
IV. Objetos ou, mais precisamente, as classes de onde os objetos vêm são essencialmente componentes reutilizáveis de software.
Está correto apenas o que se afirma em
O Habilitador Informação (COBIT 5) trata das informações importantes para as organizações e não apenas das informações automatizadas. Um dos destaques do modelo do Habilitador Informação (IM) são as metas da informação, divididas em três subdimensões de qualidade. 
A sequência que apresenta corretamente essas dimensões é
Na linguagem de programação Java, aplicam-se os operadores em expressões aritméticas em uma sequência precisa determinada pelas regras de precedência de operador, que são geralmente as mesmas que aquelas seguidas em álgebra. 
A sequência correta de regras de precedência do operador de multiplicação é
A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações. 
A esse respeito, é correto afirmar que a autenticação forte assegura
O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas. 
Qual o significado da sigla desse modelo?

Os eventos são instrumentos de relações públicas que podem ser utilizados como recursos de comunicação dirigida. Analise as afirmativas abaixo referentes à organização de eventos, segundo Pereira (in FARIAS, 2011):


I- Evento é uma atividade que não extrapolou o domínio da comunicação e apresenta característica predominantemente estratégica.

II- Os eventos são atividades que precisam despertar o interesse de seu público-alvo para garantir a adesão e atingir seus objetivos e apresentam a mesma dinâmica de funcionamento das demais ferramentas comunicacionais.

III- Quando concebidos e planejados para interagir com seus públicos de interesse, os eventos podem contribuir para que a organização estabeleça bons relacionamentos com seus públicos e obtenha a compreensão necessária para conseguir sucesso, por exemplo, em momentos críticos que podem afetar sua reputação.

Assinale a opção correta.

Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. 
Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
A respeito dos níveis RAID, analise as afirmações a seguir.

I. O RAID nível 0 refere-se a arrays de discos com distribuição no nível de blocos, mas sem nenhuma redundância.
II. O RAID nível 0 + 1 refere-se a uma combinação dos níveis de RAID 0 e 1. O RAID 0 fornece o desempenho, enquanto o RAID 1 fornece a confiabilidade.
III. O RAID nível 4, ou organização de paridade por blocos intercalados, usa a distribuição no nível de bloco, como no RAID 0, e, além disso, mantém um bloco de paridade em um disco separado para blocos correspondentes dos N outros discos.
IV. O RAID nível 3 apresenta duas vantagens sobre o nível 1. Em primeiro lugar, o overhead no armazenamento é maior, porque vários discos de paridade são necessários para vários discos comuns, enquanto um disco espelhado é necessário para cada disco no nível 1.

Está correto apenas o que se afirma em

O processo XP (Extreme Programming) entrega uma abordagem orientada a objetos como seu paradigma de desenvolvimento preferido e envolve um conjunto de regras e de práticas constantes no contexto de atividades metodológicas. 
A atividade de planejamento no processo XP se inicia com a/o
Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente, 
Preencha corretamente as lacunas do texto a seguir. Uma característica de um sistema moderno é seu conjunto de programas de sistema. No nível mais baixo, está o hardware. Em seguida, o ________________; depois os programas de sistema e, finalmente, os __________________. 
A sequência que preenche corretamente as lacunas do texto é 
O protocolo de datagrama do usuário, ou UDP (UserDatagramProtocol), é um protocolo sem conexões, não confiável, para aplicações que não desejam a sequência ou o controle de fluxo do TCP e querem oferecer seu próprio controle. 
É correto afirmar que o protocolo de datagrama do usuário e a sua camada estão corretamente indicados em
Compiladores, montadores, depuradores e interpretadores de linguagens de programação comuns (como C, C++, Java e PERL) são, com frequência, fornecidos ou estão disponíveis para download em separado. 
Esses utilitários do sistema podem ser divididos em qual categoria?
A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
(   ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.
(   ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.
(   ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.
(   ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.
(   ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.
De acordo com as afirmações, a sequência correta é
O objetivo da arquitetura de três esquemas é separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos nos três níveis. 
A esse respeito, é correto afirmar que o nível externo inclui visões do usuário?
Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval. 
Qual recurso medieval de guerra equivale à adaptação moderna de firewalls
Página 1
Publicidade|Remover