Questões de Concurso
Para ipad
Foram encontradas 2.445 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1- Helena tirou cinco na prova de Inglês que valia dez pontos. Ou seja, ela acertou _______________ da prova.
2- Júlia ganhou três canetas. Seu irmão, três vezes mais do que ela. Logo, ganhou ________________ canetas.
3- Sônia descobriu que estava esperando quatro bebes. Assustou-se, pois teria ____________!
4- Dividimos o bolo em três partes. Portanto, cada um ficou com ___________ do bolo.
“O homem não morre quando deixa de viver, mas sim quando deixa de amar” (Charles Chaplin)
I. Fase de Iniciação
II. Fase de Elaboração
III. Fase de Construção
IV. Fase de transição
1) Finalizar material de suporte aos usuários;
2) Demonstrar que as plataformas arquiteturais vão suportar os requisitos do sistema, com custo e tempo razoável;
3) Planejar alternativas de evolução para gerenciamento de riscos, equipes, planos de projeto, custos, cronogramas etc.
4) Gerenciamento de recursos, controle e otimização de processos;
Assinale a alternativa que apresenta as correlações corretas:
Os sistemas de recuperação apresentam vários conceitos, analise as afirmações a seguir e marque a sentença que apresenta as corretas:
I. A respeito da classificação de Falha, podemos dividir em três: Falha de transação, Queda do sistema e Falha em disco;
II. Sobre os tipos de armazenamentos, podemos citar três: Armazenamento volátil, armazenamento não volátil e armazenamento estável;
III. A estrutura mas usada para gravar modificações no banco de dados é o log. O log é uma sequencia de registros de log que mantém um arquivo atualizado das atividades no banco de dados.
IV. Checkpoints são criados periodicamente e exigem que o sistema realize a seguinte sequencia de ações : Saída para armazenamento estável de todos os registros residentes na memória principal; Saída para disco, de todo os blocos de buffer modificados; e Saída, para armazenamento estável, de um registro de log ;
Estão corretas?
Inicialmente desenvolvido e utilizado por grupos de entusiastas em computadores pessoais, os sistemas operacionais com núcleo Linux passaram a ter a colaboração de grandes empresas como IBM, Sun Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e Canonical. O Linux apresenta uma série de comandos divididos em algumas categorias.
Analise as opções a seguir:
I. Gerencia de Arquivos
II. Gerencia de processos
III. Gerencia de usuários e ambientes
IV. Redes e comunicação
1) inets, netstat e ifconfig;
2) pwd, df e cp;
3) su, sudo e uptime
4) nice, ps e top;
Assinale a alternativa que mostra a correspondência correta entre os tipos de comandos e os comandos apresentados:
Kerzner (1992), a gestão de projeto de relativamente curto prazo que foi estabelecido para a concretização de objetivos específicos; Turner (1994), refere que a gestão de projetos é um processo através do qual um projeto é levado a uma conclusão. Tem três dimensões: objetivos (âmbito, organização, qualidade, custo, tempo); processo de gestão (planejar, organizar, implementar, controlar); níveis (integrativo, estratégico, táctico); PMI (Project Management Institute) (2004), define gestão de projetos como sendo o processo através do qual se aplicam conhecimentos, capacidades, instrumentos e técnicas às atividades do projeto de forma a satisfazer as necessidades e expectativas dos diversos stakeholders que são indivíduos ativamente envolvidos no projeto ou cujo resultado do mesmo poderá afetá-los positivamente ou negativamente; Segundo a abordagem tradicional, distinguem-se cinco grupos de processos no desenvolvimento de um projeto.
Assinale a alternativa que apresenta esses grupos:
Dados de cartões de crédito; informações de clientes e de operações da empresa; roubos de identidades e outros dados sigilosos; informações sobre a infraestrutura de dados e vários outros podem ser usados para compor cenários de ataques com alto impacto. Segundo o Instituto Gartner (2009), mais de 75% dos problemas com segurança na internet são devidos a falhas exploráveis a partir das aplicações web. A maior parte das páginas web são naturalmente vulneráveis devido às tecnologias adotadas em sua concepção, à forma como são desenhadas e desenvolvidas, e ao uso de vários objetos e recursos, além da integração de outros sistemas, na medida em que são priorizados os aspectos funcionais que atendem a área de negócios, enquanto os requisitos de segurança ficam em segundo plano.
Analise as afirmativas a seguir:
I. SQL Injection - As falhas de Injeção, tais como injeção de SQL, de SO (Sistema Operacional) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta.;
II. Cross Site scripit - Através de um XSS, o Cracker injeta códigos JavaScriot em um campo texto de uma página já existente e este JavaSript é apresentado para outors usuários;;
III. Broken Authentication and Session Management - Responsável por 5% das ocorrências, as aplicações vulneráveis permitem burlar o processo de autenticação através de gestão fraca de sessão ou procedimentos inseguros ;
IV. Directory traversal - Tipo de ataque que faz com que uma aplicação web acesse uma arquivo não-desejado;
Assinale a alternativa correta:
I. XML -É um dos subtipos da SGML (acrônimo de Standard Generalized Markup Language ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da internet.
II. HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML.
III. AJAX (acrônimo em língua inglesa de Asynchronous Javascript and XML1 , em português "Javascript Assíncrono e XML") é o uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas Web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.
Assinale a alternativa correta:
1) Comb
2) Bubble
3) Insertion
4) Selection
Assinale a alternativa que apresenta as combinações corretas entre código e nome: