Questões de Concurso
Para quadrix
Foram encontradas 80.008 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise os itens a seguir relacionados à Governança de TI.
I. A governança de TI trata somente da implantação de modelos de melhores práticas, tais como CobiT e ITIL.
lI. Deve garantir o alinhamento da TI ao negócio no que diz respeito exclusivamente às aplicações de TI.
IlI. Deve garantir o alinhamento da TI a marcos de regulação externos, como Sarbanes-Oxley (para empresas que possuam ações sendo negociadas em bolsas de valores norte-americanas), Basileia lI (no caso de bancos) e outras normas e resoluções.
IV. O alinhamento estratégico é o ponto de partida para a Governança de TI, considerando criação de valor para o negócio e aderência a requisitos de compliance.
Esta correto o que consta em:
A linguagem SQL divide-se em diversos subconjuntos de linguagens. São instruções do subconjunto, conhecido como DDL, as instruções:
Considere o Modelo Entidade-Relacionamento a seguir.
Considere a existência de um banco de dados aberto e a tabela Departamento já criada.
A instrução SQL correta para criar a tabela Funcionário é:
_______ é um lugar para armazenar informações que podem ser acessadas rapidamente. Em um sistema de computador os dados ____ são uma cópia dos dados cujo original é mantido em um nível mais baixo da hierarquia da memória. A cópia ____ é usualmente aquela na qual as mudanças são feitas em primeiro lugar; desse modo, rapidamente, pode ficar fora de sincronia com os dados originais, causando inconsistências. Se um sistema vier a falhar quando ____ contiver dados atualizados, e o original não, os dados modificados poderão ser perdidos. Portanto, Sistemas Operacionais copiam frequentemente os dados ____ para o original.
As lacunas são preenchidas correta e respectivamente por:
Paulo foi designado para fazer a interconexão de LANs instaladas em vários escritórios da empresa ABC, situada em uma região tecnologicamente pouco desenvolvida no interior do país. Para isso, escolheu utilizar um tipo de rede orientado a conexões, sem controle de erros e sem controle de fluxo, que transmite dados de maneira rápida e barata, dividindo-os em quadros de tamanho variável. Baseado nessa descrição, pode-se concluir que Paulo escolheu utilizar uma rede com tecnologia:
O protocolo HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web, no modelo OSI, está contido na camada de:
Sobre os protocolos padrão que são utilizados para o envio e recebimento de correspondência eletrônica (e-mail), analise as afirmativas.
I. SMTP (Simple Mail Transfer Protocol) - é um padrão internacional utilizado para transferência de correspondências eletrônicas (e-mail) entre computadores.
lI. IMAP (Internet Message Access Protoco/) - é um dos protocolos utilizados por leitores de e-mail (como o Outlook) para buscar mensagens no servidor de e-mail. As mensagens são transferidas do servidor para o computador local quando o usuário se conecta ao servidor. Após buscar as mensagens, a conexão pode ser desfeita, procedendo-se à leitura das mensagens sem precisar estar conectado ao servidor.
IlI. POP (Post Office Protoco/) - é um protocolo padrão utilizado por leitores de e-mail para ter acesso às mensagens que chegam ao servidor de e-mail. Diferentemente do IMAP, utilizando-se o POP a conexão entre o computador local e o servidor de email deve estar sempre ativa, pois há uma constante interação entre eles. As mensagens são mantidas do servidor de e-mail, mas acessadas como se estivessem localmente.
Está correto o que se afirma em:
Em uma rede com topologia estrela, todas as máquinas estão ligadas a um dispositivo central que fecha a conexão entre todos os nós da rede. Esse dispositivo, chamado de ____________ repassa os dados vindos do computador de origem somente ao computador de destino, pois cria uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica presa a um único computador no envio de informações. Isso aumenta o desempenho da rede, já que a comunicação estará sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina.
A lacuna é preenchida corretamente por:
A linguagem HTML5 é utilizada para o desenvolvimento de páginas para Internet utilizando tags. A tag para desenhar gráficos, em tempo real, por meio de scripts (geralmente JavaScript) é a:
A maneira de induzir usuários de computador a revelar informações pessoais ou financeiras por meio de uma mensagem de e-mail ou de um site fraudulento, em que um fraudador se faz passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica que pareça oficial, é conhecida como:
Nas versões mais recentes do Google Chrome, existe um modo de navegação que pode ser ativado para que as páginas visualizadas não apareçam no histórico do navegador ou no histórico de pesquisa e nem deixem outros rastros (como cookies) no computador depois que se fecham todas as janelas abertas. Esse modo de navegação é chamado de:
No Windows Server 2008, em linha de comando, para exibir informações sobre conexões TCP ativas, portas na qual o computador está escutando, estatísticas Ethernet, tabela de roteamento, estatísticas do protocolo 1Pv4 e 1Pv6 utiliza-se o comando:
No Windows 7 em português, para se conectar ou reconectar a uma conexão de rede sem fio, com fio, dial-up ou VPN, abre-se no Painel de Controle, clica-se na opção Rede e Internet e escolhe-se a opção Conectar a uma rede presente:
Considere que em uma planilha de cálculo desenvolvida no o Microsoft Excel 2010 em português, na célula A3, foi inserido o valor 1200. Considere, também, que na célula C3 foi inserida a seguinte fórmula:
=SE(B3<2;A3*1,1;SE(B3<3,5;A3*1,2;A3*1,3))
Se na célula B3 for inserido o valor 3,5, o resultado visível na célula C3 será:
O Microsoft Word 2010 em português permite salvar ou converter arquivos para diversos formatos, incluindo o formato PDF. Sobre os recursos do Word para se trabalhar com o formato PDF é correto afirmar que:
Quando se utiliza o New Techno/ogy File System, durante a formatação e configuração do volume do sistema de arquivo em um disco rígido, um _______ é criado. O ______ contém uma pequena quantidade de código executável chamado de master boot code, bem como uma tabela de partição para o disco. Quando um volume está montado, o _________ executa o master boot code e transfere o controle para o setor de inicialização no disco, permitindo ao servidor inicializar o Sistema Operacional no sistema de arquivos especificado.
As lacunas são preenchidas corretamente com a seguinte resposta:
Um sistema de arquivos é uma parte necessária do Sistema Operacional que determina como os arquivos são nomeados, armazenados e organizados em um disco. Gerencia arquivos e pastas e as informações necessárias para localizar e acessar esses itens local ou remotamente. O sistema de arquivos padrão das versões do Windows Server que oferece segurança, compactação arquivo por arquivo, cotas e até criptografia é conhecido como:
Macintosh, iPad e iPhone são algumas das tecnologias criadas pela Apple. Esses equipamentos trazem um Sistema Operacional específico que permite gerenciar os recursos disponíveis. O Sistema Operacional padrão dos computadores Macintosh é o:
Considere a sequência:
Quantas circunferências estarão presentes no interior da figura seguinte da sequência?
Três amigos conversam sobre as propagandas políticas dos candidatos ao cargo de prefeito da cidade.
José: "Se o Prometeus mentir menos, o Corruptus irá parar de falar sobre educação."
Elias: "Se o Corruptus parar de falar sobre educação, então o Confusius ganhará a eleição."
Joselias: "Se o Confusius ganhar a eleição, meu salário vai aumentar."
De acordo com os discursos, se o Confusius não ganhar a eleição, então: