Assinale a alternativa em que todas as palavras estão escritas corretamente, de acordo com o sistema ortográfco vigente.
Assinale a alternativa em que todas as palavras estão escritas corretamente, de acordo com o sistema ortográfco vigente.
Leia o texto abaixo.
Combate à exploração sexual é tema de palestra
Os mecanismos jurídicos para a proteção da criança e do adolescente vítima de violência sexual e os caminhos para a responsabilização criminal do agressor foram temas discutidos na palestra do Promotor de Justiça da comarca de Abelardo Luz, Vinícius Secco Zoponi, no salão do Júri do Fórum do município. Estiveram presentes, entre outros, educadores, psicólogos, assistentes sociais, conselheiros tutelares e equipe técnica da instituição de acolhimento local. O Promotor de Justiça foi a convite do Centro de Referência Especializada de Assistência Social (CREAS) do município.
Disponível em: < http://www.mpsc.mp.br>. Acesso em: 31 maio 2014.
Sobre o tipo de texto acima, é correto afirmar que se trata de:
Considere a relação semântica estabelecida entre as orações de cada frase abaixo.
1. “Clara como a luz do sol, clareira luminosa nessa escuridão. Será magia, miragem, milagre, será mistério (…)”. (Lulu Santos)
2. “Se essa rua fosse minha, eu mandava ladrilhar com pedrinhas de brilhante (…)”. (Cantiga Popular)
3. “Enquanto você se esforça prá ser um sujeito normal e fazer tudo igual. Eu do meu lado, aprendendo a ser louco. (…)” (Raul Seixas)
Assinale a alternativa correta.
De acordo com a definição de tributo prevista na Lei no 4.320, de 17 de março de 1964, assinale a alternativa correta.
14. Conforme previsto na Lei Complementar no 101, de 4 de maio de 2.000, considera-se obrigatória de caráter continuado a despesa corrente derivada de lei, medida provisória ou ato administrativo, que fxe para o ente a obrigação legal de sua execução por um período superior a:
Assinale a alternativa correta.
Quanto à intervenção do Estado na propriedade privada, assinale a alternativa correta.
De acordo com a Lei Complementar no 197, de 13 de julho de 2000, assinale a alternativa correta.
Assinale a alternativa que completa corretamente a sentença abaixo.
O Poder de Polícia:
19. De acordo com a Lei no 6.745 de 1985, Estatuto dos Servidores Civis do Estado de Santa Catarina, assinale a alternativa correta.
Assinale a alternativa correta.
Assinale a alternativa correta.
De acordo com a Lei no 8.666, de 21 de junho de 1993, assinale a alternativa correta.
O seguinte código PL/SQL, executado em um banco de dados Oracle 12c, deve ser considerado para a resolução da questão.
drop table teste;
create table teste (
val NUMBER,
descricao varchar2(15)
);
insert all
into teste
into teste
SELECT level,
SUBSTR(dbms_random.string(‘U’,10),1,10)
from dual connect by level < 10;
commit;
Assinale a alternativa que indica o resultado correto da execução da consulta:
select distinct length(descricao) from teste
O seguinte código PL/SQL, executado em um banco de dados Oracle 12c, deve ser considerado para a resolução da questão.
drop table teste;
create table teste (
val NUMBER,
descricao varchar2(15)
);
insert all
into teste
into teste
SELECT level,
SUBSTR(dbms_random.string(‘U’,10),1,10)
from dual connect by level < 10;
commit;
Assinale a alternativa que indica o resultado correto da execução da consulta:
select count(*) from teste;
O seguinte código PL/SQL, executado em um banco de dados Oracle 12c, deve ser considerado para a resolução da questão.
drop table teste;
create table teste (
val NUMBER,
descricao varchar2(15)
);
insert all
into teste
into teste
SELECT level,
SUBSTR(dbms_random.string(‘U’,10),1,10)
from dual connect by level < 10;
commit;
Selecione a alternativa que indica a quantidade de registros retornados pela execução da consulta:
SELECT val
FROM teste
WHERE val >= 0 and val < 6
ORDER BY val
OFFSET 4 ROWS FETCH NEXT 20 PERCENT
ROWS ONLY;
O seguinte código PL/SQL, executado em um banco de dados Oracle 12c, deve ser considerado para a resolução da questão.
drop table teste;
create table teste (
val NUMBER,
descricao varchar2(15)
);
insert all
into teste
into teste
SELECT level,
SUBSTR(dbms_random.string(‘U’,10),1,10)
from dual connect by level < 10;
commit;
Selecione a alternativa que indica a quantidade de registros retornados pela execução da consulta:
SELECT val
FROM teste
WHERE val < 10 and val > 5
ORDER BY val DESC
FETCH FIRST 5 ROWS WITH TIES;
Em PL/SQL, realizar JOIN entre duas tabelas cujos campos da condição da junção sejam homônimos pode ser completado empregando a cláusula:
São todas características do procotolo TCP (Transmission Control Protocol).
1. Ao enviar um segmento, o TCP mantém um timer, aguardando o outro lado reconhecer (ACK) a recepção do segmento.
2. Mantém um checksum dos seus dados mas não do seu cabeçalho, cujo checksum é realizado pelo protocolo IP.
3. Os dados da aplicação são quebrados para o melhor tamanho para envio determinado pelo TCP.
4. Os segmentos TCP podem atingir o destino fora de ordem, e são reordenados pela implementação TCP de destino antes de serem repassados à aplicação.
Assinale a alternativa que indica todas as afirmativas corretas.
São todos fag bits de um cabeçalho do Transmission Control Protocol (TCP)
1. FIN
2. SYN
3. PUL
4. RST
Assinale a alternativa que indica todos os itens corretos.
O critério de informação COBIT v 4.1. relacionado à provisão de informação apropriada à gerência e corpo gestor para que possa operar e dirigir a entidade e exercitar suas responsabilidades fiduciárias e de governança é:
31. O processo ITIL v.3 Gestão da Demanda (demand management) pertence à fase:
Um usuário deseja alterar a data e hora de acesso mas não a de modifcação de um arquivo (arquivo.arq) em um sistema Linux Ubuntu.
Para isso ele pode executar o comando, com respectivos parâmetros:
Considere AAAA para ano, MM para mês, DD para dia,
HH para hora, MM para minutos e SS para segundos.
Suponha a seguinte consulta PL/SQL em uma tabela denominada empregado
SELECT empno,
enome,
funcao,
salario,
LAG(salario, 1, 0) OVER (ORDER BY salario) AS XX
FROM empregado;
Nesta consulta, XX irá conter:
34. O ITIL v.3 dispõe de um processo de melhoria continuada denominado Processo de melhoria/aperfeiçoamento em 7 passos (the 7-step improvement process).
Ordene abaixo os passos deste processo conforme definido pelo ITIL v.3, do passo 1 ao passo 7.
( ) Coleta dos dados
( ) Definição do que pode ser mensurado
( ) Definição do que deve ser mensurado
( ) Implementação de ação(ões) corretiva(s)
( ) Análise dos dados
( ) Processamento dos dados
( ) Apresentação e uso da informação
Assinale a alternativa que indica a sequência correta, de cima para baixo.
O Objetivo de controle COBIT v 4.1. AI4.3 - Transferência de Tecnologia para Usuários Finais pertence ao processo:
Assinale a alternativa que contém um ou mais parâmetro(s) válido(s) para exibir o ano na listagem de arquivos e pastas, do comando ls em um sistema Linux Ubuntu.
Para determinar se um dado sistema Linux Ubuntu roda em 32 ou 64 bits pode-se executar o(s) comando(s), com respectivos parâmetros:
Para determinar a quantidade de caracteres contidos em um campo
São todos utilitários do pacote padrão util-linux do sistema operacional Linux
1. lsblk
2. renice
3. sfdisk
4. whereis
Assinale a alternativa que indica todos os itens corretos.
São todos Recursos de TI conforme definição do COBIT v 4.1.
1. Pessoas
2. Aplicativos
3. Informações
4. Equipamentos
Assinale a alternativa que indica todos os itens corretos.
A disponibilidade de um serviço, de acordo com o ITIL v.3 processo Gestão da disponibilidade, que rodou por 5020,00 horas e que teve as seguintes interrupções: uma de 16 horas, outra de 34 horas, e outras duas de 35 horas cada, durante esse período, foi de:
Nos termos de Engenharia de Software, assinale a alternativa que contém o tipo de teste de software correspondente àquele realizado imediatamente após a conclusão da fase de desenvolvimento, e que visa testar se o software roda e provê suas funcionalidades e características básicas, de forma a estar habilitado para receber testes mais detalhados, ou se ele possui algum problema estrutural básico (ex. o software não roda) que deve ser corrigido antes de realizar outros tipos de testes.
Sobre o HTML DOM, considere as seguintes afirmativas:
1. DOM É um acrônimo para Data Object Model e contém os dados e metadados de uma página HTML, incluindo os elementos HTML.
2. É construído e estruturado como uma árvore de objetos, e seus objetos podem ser acessados e manipulados através de seus respectivos métodos.
3. Constitui uma interface de programação, independente de plataforma e define os elementos HTML como objetos.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique quais dos seguintes elementos HTML não são suportados pelo HTML5 (possuem substitutos que realizam a mesma função ou função similar no HTML5).
1. < caption >
2. < center >
3. < font >
4. < frame >
5. < img >
Assinale a alternativa que indica todos os itens corretos.
São todos propósitos da fase de transição do serviço (service transition) do ITIL v.3.
1. Planejar e gerenciar a capacidade e os recursos dos serviços de TI de forma a suportar atualizações, mudanças e o crescimento da organização.
2. Prover um framework consistente para avaliação da capacidade do serviço e respectivo perfil de risco antes de implementar mudanças ou novos serviços.
3. Garantir que o serviço possa ser gerenciado, operado e suportado de acordo com os requerimentos e as restrições especificados pelo Desenho do Serviço.
Assinale a alternativa que indica todas as afirmativas corretas.
Considere o seguinte código HTML e script javascript
< !DOCTYPE html >
< html >
< body >
< button onclick=”Funcao()” > Clicar < / button >
< p id=”MP”>
No Oracle, LOBs ou Large Objects são conjuntos de tipos de dados projetados para armazenar grandes volumes de dados.
Assinale a alternativa cujos itens todos constituem tipos de dados de LOB suportados pelos bancos de dados Oracle 11gR2.
Com relação ao Backup de bancos de dados Oracle 11g, assinale a alternativa que contém o(s) parâmetro(s) da linha de comando, com a sintaxe correta, que permite(m) ao utilitário expdp do Oracle não incluir as tabelas que iniciam com SCC e SAV em um dado pump de dados, rodando em um sistema operacional Linux.
Com relação aos padrões de Web Services são realizadas as seguintes afirmativas:
1. WSDL (Web Service Definition Language) define um sistema para a descrição de serviços. Através dela, descrevemos os serviços externos, ou interfaces que são oferecidos por uma determinada aplicação, independentemente de sua plataforma ou linguagem de programação.
2. SOAP é um protocolo baseado em XML para troca de informação entre computadores.
3. SOAP proporciona transporte de dados para Web Services.
4. WSDL (Web Service Data Location) define um sistema para a descrição de dados. Através dela, descrevemos os dados, ou interfaces para os dados que são oferecidos por uma determinada aplicação, independentemente de sua plataforma ou linguagem de programação.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que apresenta o diagrama UML que mostra um conjunto de classes e seus relacionamentos.
Ferramentas OLAP fornecem suporte para funções de análise de dados.
Assinale a alternativa que apresenta somente operações dimensionais suportadas no OLAP.
Assinale a alternativa que apresenta somente tipos de servidores OLAP.
Assinale a alternativa que apresenta um tipo de consulta em Sistemas BI que é realizada com acesso casual único e tratamento dos dados segundo parâmetros nunca antes utilizados, geralmente executada de forma iterativa e heurística.
Com relação à ferramenta QlikView são realizadas as seguintes afirmativas:
1. É uma ferramenta de BI que permite a consolidação de dados de múltiplas fontes em uma única aplicação.
2. Arquivos com extensão .qvw e .cvw são utilizados pela ferramenta QlikView para compartilhamento de informações.
3. Os documentos do QlikView são uma forma de compartilhar informações com usuários que não têm acesso à fonte de dados original.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação ao Active Directory são realizadas as seguintes afirmativas:
1. O Active Directory não é um diretório X.500.
2. O Active Directory utiliza o LDAP como o protocolo de acesso e oferece suporte ao modelo de informações de um diretório X.500.
3. O Active Directory é uma implementação do diretório X.509.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que apresenta o nome da principal tabela em um sistema de Data Warehouse. Esta tabela é a tabela central de um modelo tipo estrela (Star-Schema).
Com relação à tecnologia de virtualização são realizadas as seguintes afirmativas:
1. A tecnologia de virtualização permite que existam vários sistemas operacionais de maneira concorrente em um único servidor físico, em que cada um dos sistemas operacionais é executado como um computador independente.
2. Uso eficiente de recursos de hardware é um dos benefícios de utilização da tecnologia de virtualização.
3. Hosted e bare-metal constituem duas arquiteturas de virtualização que podem ser usadas na instalação do software de virtualização.
4. Parallels Desktop e VMWare Workstation são exemplo de produtos que permitem o uso da tecnologia de virtualização.
Assinale a alternativa que indica todas as afirmativas corretas.
Observe abaixo uma implementação em C# de um algoritmo de ordenação
public class InsertionSort
{
public int[] iSort(int[] input)
{
for (int i = 1; i < input.Length; i++)
{
int key = input[i];
int j = i - 1;
while (j >= 0 && input[j] > key)
{
input[j + 1] = input[j];
j--;
}
input[j + 1] = key;
}
return input;
}
}
A implementação realiza um procedimento de ordenação sobre um vetor de números inteiros. Ao final da ordenação, o vetor ordenado é apresentado no monitor.
Assinale a alternativa que apresenta o método de ordenação utilizado.
Em uma máquina rodando sistema operacional Linux Ubuntu em português, deseja-se verificar o número de pacotes recebidos e transmitidos somente através de uma interface de rede (eth0) do sistema.
Assinale a alternativa que apresenta o comando e o nome do campo que contém a informação desejada.
Uma função de resumo criptográfco (Hash) é um método criptográfco que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
Com relação a essa função são realizadas as seguintes afirmativas:
1. Uma função hash pode ser utilizada no processo de geração de assinaturas digitais.
2. Uma função hash pode ser utilizada para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups.
3. MH5 é atualmente a função de resumo criptográfco mais segura.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação aos protocolos de roteamento são realizadas as seguintes afirmativas:
1. O protocolo RIP utiliza um algoritmo de vetor de distância na montagem de sua tabela de roteamento.
2. O protocolo OSPF é um protocolo de roteamento externo.
3. O protocolo OSPF utiliza um algoritmo baseado no Estado de Enlace na montagem de sua tabela de roteamento.
4. O protocolo BGP é um algoritmo de roteamento interno.
Assinale a alternativa que indica todas as afirmativas corretas.
A tecnologia VoIP permite a transmissão de voz por redes TCP/IP.
Com relação a esta tecnologia são realizadas as seguintes afirmativas:
1. O H.323 tem por objetivo o estabelecimento de sessões áudiovisuais em redes de pacotes.
2. Para a transmissão de serviços multimídia torna-se necessário estabelecer uma conexão entre o emissor e o receptor. Essa conexão é denominada sessão e os dois principais protocolos que a estabelecem são o H.323 e o SIP.
3. O protocolo RTP não trata da reserva de recursos e não garante qualidade de serviço (QoS) para serviços de tempo real.
Assinale a alternativa que apresenta o nome dos cinco níveis do CMM em ordem crescente de maturidade:
A qualidade do serviço (QoS) exigida pelas aplicações pode ser medida através de parâmetros de QoS.
Com relação a esse assunto são realizadas as seguintes afirmativas:
1. Jitter, Latência e Taxa de Perda de Pacotes são parâmetros que podem ser utilizados na mediação da QoS.
2. Latência contabiliza o atraso total sofrido por um pacote até atingir seu destino final na rede.
3. A taxa de perda de pacotes é o parâmetro que indica a taxa de transmissão efetiva dos dados em bits.
Assinale a alternativa que indica todas as afirmativas corretas.
65. Com a um switch Layer 3 são realizadas as seguintes afirmativas:
1. Um switch L3 realiza encaminhamento de pacotes baseado no endereço IP dos equipamentos.
2. Um switch L3 realiza encaminhamento de pacotes baseado somente no endereço MAC dos equipamentos.
3. Um switch L3 realiza o controle de tráfego do tipo broadcast.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação ao equipamento Switch de camada 2 (Layer 2), assinale a alternativa correta.
Com relação à tecnologia Workflow são apresentadas as seguintes afirmativas:
1. Workflow é um conjunto de ferramentas que possibilita análise pró-ativa, compressão e automação de atividades e tarefas baseadas em informação.
2. Ferramenta que tem por finalidade automatizar processos, racionalizando-os e consequentemente aumentando sua produtividade por meio de dois componentes implícitos: organização e tecnologia.
3. Workflow é o fluxo de controle e informação num processo de negócio.
4. Ad-hoc não é um tipo reconhecido de workflow.
Assinale a alternativa que indica todas as afirmativas corretas.
Com realação ao workfow existem três conceitos básicos que são essenciais para sua aplicação.
Assinale a alternativa que apresenta todos estes elementos.
Com relação à ABNT NBR 27002:2005 são realizadas as seguintes afirmativas:
1. De acordo com a norma convém que todos os ativos sejam inventariados e tenham um proprietário responsável.
2. A norma afirma que a informação possui vários níveis de sensibilidade e criticidade e que alguns itens podem necessitar um nível adicional de proteção ou tratamento especial.
3. A segurança em recursos humanos não é discutida nesta norma, sendo este aspecto direcionado à ABNT NBR 27001.
4. A norma afirma que é conveniente que as instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados.
Assinale a alternativa que indica todas as afirmativas corretas.
70. Com relação ao SCRUM são realizadas as seguintes afirmativas:
1. A cada dia de uma Sprint, a equipe faz uma breve reunião, chamada Daily Scrum.
2. Ao final de um Sprint, a equipe apresenta as funcionalidades implementadas em uma Sprint Review Meeting.
3. No início de cada Sprint, faz-se um Sprint Planning Meeting.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação ao documento de especificação de requisitos de software, assinale a alternativa correta.
Que requisitos no documento de especificação de requisitos descrevem como dados recebidos pelo software devem ser transformados em respostas (saídas). Estes requisitos descrevem as ações fundamentais que devem ser realizadas pelo software.
Com relação à norma ABNT NBR 27001:2006 são realizadas as seguintes afirmativas:
1. De acordo com a norma, a organização deve continuamente melhorar a eficácia do SGSI por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção.
2. O SGSI (Sistema de Gestão de Sistemas da Informação) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
3. A auditoria interna do SGSI não é discutida nesta norma sendo este aspecto direcionado à ABNT NBR 27002:2005.
4. A norma define incidente de segurança da informação como um simples evento de segurança da informação indesejado ou esperado ou uma série deles, com grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que apresenta no SCRUM lista que mantém as funcionalidades a serem implementadas em um projeto e quem é o responsável pelo seu gerenciamento: