Determinada superintendência de um órgão público solicita o desenvolvimento de um sistema de informação que deve recolher informações de pessoas físicas de todo o Brasil, pela Internet. O superintendente, que abandonará a gestão em menos de 1 mês, exige que o sistema completo esteja no ar em 2 semanas e aponta que erros podem ser reparados após a implantação do sistema. Com base nesse relato, afirma-se que
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Acerca das teorias da comunicação, julgue os itens a seguir.
Segundo Lasswell, os processos de comunicação de massa são simétricos e realizados entre um emissor ativo, que produz os estímulos, e uma massa passiva, que reage a eles.
São sociedades que estão legitimadas para o processo de recuperação judicial de que trata a Lei no 11.101/05:
À luz da CLT e da jurisprudência do TST, assinale a opção correta acerca de grupo econômico.
Com relação às redes de computadores, julgue o item subsequente.
A taxa de dados máxima alcançável em um canal ideal pode ser calculada pela equação de Nyquist e, em um canal ruidoso, pela equação de Metcalfe
A empresa Companhia do Calçado foi constituída sob a forma de sociedade anônima aberta, com ações no mercado ao custo unitário de R$ 5,00. Ricardo, que detém mais da metade das ações com direito a voto, acumula a função de presidente da empresa.
Com relação a essa situação hipotética, assinale a opção correta.
Assinale a opção correta acerca do Poder Legislativo, na organização federativa brasileira.
O VaR de uma carteira de renda fixa é uma medida que, dentro de suas limitações, dado um determinado nível de significância estatística, mede, em um determinado período de tempo,
Julgue o item a seguir, relativo a análise e projeto de software.
Na modelagem entidade-relacionamento-atributo, dicionários de dados podem ser utilizados a fim de se obter descrições mais detalhadas das entidades, relacionamentos e atributos incluídos no modelo.
No que diz respeito à desduplicação, julgue o item abaixo.
A desduplicação de dados é uma técnica de becape que gerencia o crescimento explosivo de dados, fornece proteção e elimina dados redundantes do armazenamento, salvando uma única cópia dos dados idênticos e substituindo todas as outras por referência para essa cópia.
A subsidiária integral é uma sociedade unipessoal destinada a:
A respeito da utilização da interface de conexão, distribuição de dados e replicação, julgue os itens seguintes.
Um sistema federado do DB2 é um tipo especial de sistema de gerenciamento de banco de dados distribuído. Com um sistema federado, é possível distribuir pedidos para várias fontes de dados em uma única instrução SQL.
Com referência à função suprimento, julgue os itens que se seguem.
A previsão da demanda é a base para o planejamento estratégico de produção, vendas e finanças de uma empresa. A previsão em longo prazo inclui a utilização operacional do sistema produtivo, ao passo que a previsão em curto prazo compreende o planejamento do sistema produtivo como um todo.
Julgue os seguintes itens, acerca do servidor público.
A investidura em cargo público ocorre no ato da posse do indivíduo.
O erro sobre a ilicitude do fato
A conduta do funcionário público que, em razão da função exercida, exige, para si, vantagem indevida, sem, contudo, chegar a recebê-la, caracteriza, em tese,
O computador portátil de um usuário doméstico é conectado, por meio de uma rede sem fio 802.11n, a um roteador que dispõe de um link com a Internet. Em dado momento, o usuário não consegue acessar um site de um órgão público e utiliza o comando "ping" para verificar sua conectividade. Todos os sites testados pelo usuário responderam ao comando "ping", com exceção desse órgão. Com base nesse relato, afirma-se que o(a)
A respeito do ambiente Red Hat, julgue os próximos itens.
Para alterar a prioridade de um processo que esteja em estado de execução, deve-se utilizar o comando nice.
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
Em relação à forma de infecção de computadores, vírus e worms são recebidos automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.
Uma transação envolvendo um banco de dados atingirá seu término planejado com a execução de uma operação