Sobre os tipos de computação em nuvem, quando o hardware, o software e outras
infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de serviços de nuvem,
diz-se que essa nuvem é do tipo:
Quanto ao lançamento de água de chuva na rede coletora de esgoto, analise a
sentença abaixo:
O lançamento indevido de água de chuva na rede coletora de esgoto pode causar extravasamentos, o retorno de esgoto nas residências e nos poços de visita, que dão acesso às redes de serviço subterrâneas (1ª parte). Não existindo a conexão entre as redes de esgoto e a rede pluvial, os imóveis não podem canalizar a água de chuva para a rede de esgoto, considera tal ligação clandestina (2ª parte). A água da chuva jogada irregularmente empurra o esgoto para as ruas e para os mananciais que abastecem as cidades, quando a população faz a ligação de rede de esgoto na rede de drenagem (3ª parte).
Quais partes estão corretas?
O lançamento indevido de água de chuva na rede coletora de esgoto pode causar extravasamentos, o retorno de esgoto nas residências e nos poços de visita, que dão acesso às redes de serviço subterrâneas (1ª parte). Não existindo a conexão entre as redes de esgoto e a rede pluvial, os imóveis não podem canalizar a água de chuva para a rede de esgoto, considera tal ligação clandestina (2ª parte). A água da chuva jogada irregularmente empurra o esgoto para as ruas e para os mananciais que abastecem as cidades, quando a população faz a ligação de rede de esgoto na rede de drenagem (3ª parte).
Quais partes estão corretas?
Na computação em nuvem, a capacidade de redimensionamento rápido e dinâmico
de recursos de armazenamento, memória e processamento é chamada de:
Na abordagem relacional de banco de dados, um(a) _____________ representa cada
objeto particular de uma entidade.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em relação à criptografia de dados, uma função de resumo, também conhecida como
hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do
tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que
corresponde a um método de hash.
Sobre certificado digital, é INCORRETO afirmar que:
Integridade referencial em um banco de dados relacional é uma restrição que define:
Na programação estruturada, ao tipo de sub-rotina que retorna um valor e cujachamada ocorre em expressões ou em instruções de atribuição, dá-se o nome de:
Segundo o Guia PMBOK 7ª Edição, o documento publicado pelo iniciador ou
patrocinador do projeto que autoriza formalmente a existência de um projeto é chamado de:
Relacione a Coluna 1 à Coluna 2, associando as seguintes categorias às respectivas
práticas de gerenciamento do ITIL.
Coluna 1
1. Práticas gerais de gerenciamento.
2. Práticas de gerenciamento de serviços.
3. Práticas de gerenciamento técnico.
Coluna 2
( ) Gerenciamento de incidentes.
( ) Melhoria contínua.
( ) Central de serviço.
( ) Gerenciamento de implantação.
( ) Gerenciamento da segurança da informação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Práticas gerais de gerenciamento.
2. Práticas de gerenciamento de serviços.
3. Práticas de gerenciamento técnico.
Coluna 2
( ) Gerenciamento de incidentes.
( ) Melhoria contínua.
( ) Central de serviço.
( ) Gerenciamento de implantação.
( ) Gerenciamento da segurança da informação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
De acordo com a NR 18 – Segurança e Saúde no Trabalho na Indústria da Construção,
os locais onde são realizadas escavações, devido aos riscos relacionados a esse tipo de atividade,
devem ser adotadas medidas e controle de segurança. Sobre o disposto na NR, analise as assertivas
abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Toda escavação com profundidade superior a 1,25 m (um metro e vinte e cinco centímetros) somente pode ser iniciada com a liberação e autorização da chefia imediata, atendendo o disposto nas normas técnicas nacionais e internacionais vigentes.
( ) Nas bordas da escavação, deve ser mantida uma faixa de proteção de no mínimo 1 m, livre de cargas, bem como a manutenção de proteção para evitar a entrada de águas superficiais na cava da escavação.
( ) As escavações, independentemente da profundidade, devem ser protegidas com taludes ou escoramentos definidos em projeto elaborado por profissional legalmente habilitado e devem dispor de escadas ou rampas colocadas próximas aos postos de trabalho, a fim de permitir, em caso de emergência, a saída rápida dos trabalhadores.
( ) Quando existir, na proximidade da escavação, cabos elétricos, tubulações de água, esgoto, gás e outros, os serviços de escavação devem ser imediatamente interrompidos, até que sejam deslocados para a continuidade segura dos trabalhos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Toda escavação com profundidade superior a 1,25 m (um metro e vinte e cinco centímetros) somente pode ser iniciada com a liberação e autorização da chefia imediata, atendendo o disposto nas normas técnicas nacionais e internacionais vigentes.
( ) Nas bordas da escavação, deve ser mantida uma faixa de proteção de no mínimo 1 m, livre de cargas, bem como a manutenção de proteção para evitar a entrada de águas superficiais na cava da escavação.
( ) As escavações, independentemente da profundidade, devem ser protegidas com taludes ou escoramentos definidos em projeto elaborado por profissional legalmente habilitado e devem dispor de escadas ou rampas colocadas próximas aos postos de trabalho, a fim de permitir, em caso de emergência, a saída rápida dos trabalhadores.
( ) Quando existir, na proximidade da escavação, cabos elétricos, tubulações de água, esgoto, gás e outros, os serviços de escavação devem ser imediatamente interrompidos, até que sejam deslocados para a continuidade segura dos trabalhos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que apresenta somente Sistemas de Gerenciamento de Banco
de Dados (SGDBs) NoSQL.
O tipo de backup que copia somente os dados modificados desde a última operação
de backup é conhecido como backup:
Assinale a alternativa que corresponde a um padrão de segurança presente em
roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar
uma senha.
Ferramenta disponível no Microsoft 365 E5 que fornece soluções de gerenciamento
de identidade e acesso para ambientes híbridos e multinuvem. O trecho refere-se ao Microsoft:
Segundo o Guia PMBOK 7ª Edição, os domínios de desempenho de projetos são áreas
de foco interativas, inter-relacionadas e interdependentes que trabalham em uníssono para alcançar
resultados desejados do projeto. Assinale a alternativa que NÃO corresponde a um domínio de
desempenho de projetos, de acordo com o Guia PMBOK 7ª Edição.
Na linguagem JavaScript, qual função pode ser utilizada para abrir uma caixa de
diálogo ao usuário em que ele possa inserir um valor?
Em qual tipo de aplicação um inversor de frequência é mais comumente utilizado?
Analise os tipos de serviço de computação em nuvem abaixo:
I. IaaS (Infrastructure as a Service).
II. PaaS (Platform as a Service).
III. SaaS (Software as a Service).
Em quais deles o hardware de servidor é gerenciado pelo provedor de serviço de nuvem?
I. IaaS (Infrastructure as a Service).
II. PaaS (Platform as a Service).
III. SaaS (Software as a Service).
Em quais deles o hardware de servidor é gerenciado pelo provedor de serviço de nuvem?
De acordo com a Lei de Acesso à Informação quanto ao sigilo de informações no
âmbito da administração pública federal, no grau de ultrassecreto, é competência das seguintes
autoridades, EXCETO: