- ID
- 579250
- Banca
- FCC
- Órgão
- TRT - 19ª Região (AL)
- Ano
- 2011
- Provas
- Disciplina
- Português
- Assuntos
Quanto à ortografia, há INCORREÇÕES na frase:
Quanto à ortografia, há INCORREÇÕES na frase:
Nos últimos 100 metros de uma corrida, Saturno está na frente, Netuno é o segundo, Júpiter é o terceiro e Plutão é o último. A 50 metros do fim, Saturno muda de posição com Júpiter. No fim, Júpiter troca de posição com Netuno.
De acordo com a proposição, fica em último lugar e ganha a corrida, respectivamente,
Em uma campanha publicitária, foram encomendados, em uma gráfica, quarenta e oito mil folhetos. O serviço foi realizado em seis dias, utilizando duas máquinas de mesmo rendimento, oito horas por dia. Dado o sucesso da campanha, uma nova encomenda foi feita, sendo desta vez de setenta e dois mil folhetos. Com uma das máquinas quebradas, a gráfica prontificou-se a trabalhar doze horas por dia, entregando a encomenda em
A Constituição Federal, ao classificar os direitos enunciados no artigo 5º° , quando assegura a inviolabilidade do direito à vida, à dignidade, à liberdade, à segurança e à propriedade, adota o critério do
Conforme prevê a Constituição Federal, no tocante ao Poder Judiciário, durante a execução orçamentária do exercício, não poderá haver a realização de despesas ou a assunção de obrigações que extrapolem os limites estabelecidos na lei de diretrizes orçamentárias, EXCETO se
Atenção: Para responder às questões de números 18 a 20, considere a Lei nº 8.112/1990.
Sobre a redistribuição, é INCORRETO afirmar:
Se x = 0,919919919... e y = 0,031031031..., determinando √x - y obtém-se:
Atenção: Para responder às questões de números 18 a 20, considere a Lei nº 8.112/1990.
Analise as seguintes assertivas concernentes às respon- sabilidades dos servidores públicos:
I. A responsabilidade administrativa do servidor será obrigatoriamente afastada no caso de absolvição criminal que entenda pela inexistência de prova suficiente para a condenação.
II. Tratando-se de dano causado a terceiros, responderá o servidor perante a Fazenda Pública, em ação regressiva.
III. A responsabilidade civil decorre de ato apenas comissivo e doloso, do qual resulte em prejuízo.
Está correto o que consta em
Atenção: Para responder às questões de números 18 a 20, considere a Lei nº 8.112/1990.
No que concerne à prescrição para a ação disciplinar, é correto afirmar:
A necessidade de uma nova aplicação ou função, requer uma análise prévia à aquisição ou ao desenvolvimento, para assegurar que os requisitos de negócio sejam atendidos por meio de uma abordagem eficaz e eficiente. No Cobit 4.1, o processo que contempla a definição das necessidades, as fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de custo-benefício e a obtenção de uma decisão final por desenvolver ou comprar, é
Considere a Resolução nº 99, de 24 de Novembro de 2009 do CNJ e a Linha de Atuação: "Promover a capi- laridade dos sistemas e serviços postos à disposição do público". Trata-se de uma Ação Sugerida, correspondente a
No Art 3º da Resolução nº 69/2010 do CSJT, são definidos quinze objetivos estratégicos, distribuídos em nove temas. O objetivo "Promover a integração e colaboração com entidades externas" é inserido no contexto do tema
No ITIL V3, o processo Gerenciamento do Conhecimento é classificado como pertencente ao Estágio do Ciclo de Vida de Serviço denominado
No endereçamento IPv4, o endereço 185.22.33.44, da classe B, indica que a rede e a máquina são, respectivamente,
A comunicação entre as camadas de transporte e aplicação é feita por intermédio de portas que, usando um endereçamento de 16 bits, significa que elas são numeradas de
O endereço MAC - Media Access Control consiste em
No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de
Para uma tabela estar na FNBC (Forma Normal Boyce- Codd), ela
FIFO refere-se a estruturas de dados do tipo
Considerando o modelo E/R, a alocação de "funcionários" em "projetos", de cardinalidade n:m, necessita relacionar- se com uma entidade "local de trabalho". Assim, a alocação deve ser modelada como
É uma operação que produz uma combinação entre as linhas de uma tabela com as linhas correspondentes de outra tabela, sendo, em princípio, correspondente a uma seleção pelos atributos de relacionamento sobre um produto cartesiano dessas tabelas. Na álgebra relacional, trata-se de
Na versão 2.0 da UML, costuma conter elementos tais como: ações, bifurcações, ramificações e fluxos. Trata-se do diagrama de
De acordo com Sommerville, são atividades do processo de elicitação de requisitos, pela ordem:
A avaliação do impacto de mudança de um requisito, muitas vezes, faz com que seja necessário retornar à sua fonte. Na validação dos requisitos, a equipe deve estar atenta, portanto, à
Considere: E = estruturais e C = comportamentais. Os diagramas de comunicação, pacotes, implantação e componentes são, respectivamente,
Considere as linguagens inseridas no contexto SQL: DML, DDL, DTL, DCL e DQL. Desta forma, Grant, Commit, Update, Delete e Alter, correspondem, respectivamente, a
O modelo estrela, como estrutura básica de um modelo de dados multidimensional, possui uma configuração típica composta de uma entidade central
Considere:
I. Mudança de perspectiva da visão - extração de um subcubo.
II. Corta o cubo mas mantém a mesma perspectiva de visualização dos dados.
I e II correspondem, respectivamente, às operações básicas OLAP
A partir da central de download da Microsoft é possível instalar o Windows XP SP3 em um computador que possui apenas 700 MB de espaço livre em disco na partição ativa, desde que o restante de espaço livre necessário esteja disponível em alguma outra partição no computador e tenha, no mínimo, o tamanho de
No Windows 7, adicionar, excluir, editar e anexar entradas no repositório de dados de configuração da inicialização é função do editor
O KVM (Kernel-based Virtual Machine) é uma infraestrutura de virtualização, integrada ao Linux, que no Red Hat Enterprise Linux passou a contar com suporte completo a partir da versão
No contexto do nível ISA (Instruction Set Architecture) está INCORRETO:
Os barramentos do tipo Backplane
Em um barramento síncrono com 32 bits, considere:
- largura do barramento: 4 bytes;
- envio do endereço para a memória: 6 ns;
- leitura da memória: 20 ns;
- total envio do dado para o dispositivo: 6 ns.
Em função dos dados acima, o tempo total para a leitura de uma palavra será de
Em relação ao serviço orientado à conexão e ao serviço não orientado à conexão, é correto afirmar:
Para se criar um plano de serviço de backup e recuperação, considere os fatores:
I. Prioridades de backup e recuperação rápidos.
II. Frequência com que os dados mudam.
III. Restrições de tempo na operação de backup.
IV. Prevalência dos dados recuperados.
Está correto o que consta em
Entre as funções básicas dos sistemas de correio eletrônico, aquela que está relacionada ao fato de informar o remetente sobre o que aconteceu com a mensagem, em termos de entrega, rejeições ou extravio, é denominada
Em algumas arquiteturas de servidores da Web que utilizam front end, cada solicitação é repassada ao primeiro módulo de processamento disponível, que então a executa usando um conjunto de etapas. A etapa que verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente, é conhecida por
Uma regra fundamental da criptografia é:
A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise
Em relação aos ataques de dentro do próprio sistema, considere:
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por
No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo
Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:
I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
II. Desligar as opções de execução de JavaScript e de programas Java.
III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.
IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).
É correto o que consta APENAS em:
Em relação a frameworks Java, considere:
I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.
II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.
III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.
Os itens I, II e III referem-se, respectivamente, a
Em relação à criação de um bloco PL/SQL, está INCORRETO: