Questões de Concurso Público Petrobras 2011 para Analista de Sistemas Júnior - Infra-Estrutura, 2011

Foram encontradas 70 questões

Q237765 Programação
Imagem associada para resolução da questão

O documento XML fornecido está bem formado (well formed).

PORQUE

É possível formatar o conteúdo de um documento XML com o uso de uma folha de estilo em CSS.

Analisando as afirmações acima, tendo em vista o documento XML apresentado, conclui-se que
Alternativas
Q237766 Raciocínio Lógico
Associe as explicações a seguir às respectivas fórmulas.

I - É uma tautologia
II - É satisfatível, mas não é uma tautologia
III - É insatisfatível

P= ∃x∃yA(x,y)∧¬∃xA(x,y)
Q= ∀x∀yA( x,y)∧¬∀x∀(x,y)
R= ∀x∀yA(x,y)-->∃x∀yA(x,y)
S= ∀x ∀y A(x,y) --> ∃x¬∀yA(x,y)

As associações corretas são:
Alternativas
Q237767 Raciocínio Lógico
Uma proposição lógica pode ser classificada como tautologia, contradição ou contingência. Analise as proposições a seguir

I) P v ¬(P ∧q)
II) P--> (P v q)
III)¬P∧(p∧¬q)
IV) (pv¬q)--> (q∧¬p)

São tautologias APENAS as que se apresentam em
Alternativas
Q237768 Segurança da Informação
Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve a cobrança, provando a irretratabilidade da ação realizada.
Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à transação, a administradora provou pelo menos sua
Alternativas
Q237769 Segurança da Informação
A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover uma orientação e apoio à direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

                                                           PORQUE

As diretrizes para implementação da política de segurança da informação devem conter declaração dos gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias da tecnologia da informação.
Analisando as afirmações acima, conclui-se que
Alternativas
Q237770 Segurança da Informação
Segundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, na conscientização da segurança da informação, no controle de acesso adequado e nos controles de gerenciamento de mudanças. Para isso, essa norma prescreve que várias diretrizes sejam consideradas, sendo uma delas
Alternativas
Q237858 Inglês
                                       
Concerning the referent to the pronoun it, in the fragments below,
Alternativas
Q323297 Inglês
According to paragraphs 5 and 6 ( lines 28-38 ), Dutch disease is a
Alternativas
Q323298 Inglês
According to paragraphs 9 and 10 ( lines 55-65 ), investing in R&D
Alternativas
Q323301 Inglês
In “Without a ‘firm local content policy’, says Petrobras CEO, Dutch disease and the oil curse will take hold.” ( lines 50-52 ), “take hold” means to
Alternativas
Respostas
31: B
32: D
33: A
34: D
35: C
36: A
37: E
38: A
39: A
40: B