Questões de Concurso
Comentadas para trf - 3ª região
Foram encontradas 1.398 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Poder Judiciário Federal no mês de setembro de 2013.
Preenchem corretamente as lacunas da frase acima, na ordem dada:
I. Ao se suprimirem as vírgulas do trecho A dor, juntamente com a morte, é sem dúvida a experiência humana..., o verbo deverá ser flexionado no plural.
II. Na frase Georges Canguilhem acrescenta que ela é um estado de “inconsciência em que o sujeito é de seu corpo”, pode-se acrescentar uma vírgula imediatamente após inconsciência, sem prejuízo para a correção.
III. Na frase De fato, na vida cotidiana o corpo se faz invisível, flexível; sua espessura é apagada pelas ritualidades sociais..., o ponto e vírgula pode ser substituído, sem prejuízo para a correção e o sentido original, por dois-pontos.
Está correto o que se afirma APENAS em :
Uma redação alternativa para a frase acima, em que se mantêm a correção e, em linhas gerais, o sentido original, está em:
De acordo com o PMBOK, o texto acima é definição de
1. Gerenciamento de mudanças.
2. Totalidade.
3. Veracidade.
4. Validade.
5. Segurança.
6. Operação de computadores.
São exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente,
I. Na fase de encerramento de cada um;
II. No desenvolvimento ou atualização de um novo produto, ou ampliação de saídas;
III. Na melhoria de operações ou do processo de desenvolvimento do produto ou
Os sistemas operacionais I, II e III, são, respectivamente:
I. identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros. Por exemplo: 75% dos envolvidos em processos judiciais ligados a ataques maliciosos a servidores de dados também estão envolvidos em processos ligados a roubo de dados sigilosos.
II. identificar sequências que ocorrem em determinados registros. Por exemplo: 32% de pessoas do sexo feminino após ajuizarem uma causa contra o INSS solicitando nova perícia médica ajuízam uma causa contra o INSS solicitando ressarcimento monetário.
III. as categorias são definidas antes da análise dos dados. Pode ser utilizada para identificar os atributos de um determinado grupo que fazem a discriminação entre 3 tipos diferentes, por exemplo, os tipos de processos judiciais podem ser categorizados como infrequentes, ocasionais e frequentes.
Os tipos de técnicas referenciados em I, II e III, respectivamente, são:
I. É uma ferramenta gratuita e de código aberto para modelagem de dados que trabalha com o modelo lógico, desenvolvida pela fabFORCE sob a licença GNU GPL. É um software multiplataforma (Windows e Linux) implementado em Delphi/Kylix. Além de permitir a modelagem, criação e manutenção de bancos de dados, esta ferramenta possibilita também a engenharia reversa, gerando o modelo de dados a partir de um banco existente, e ainda possibilita o sincronismo entre o modelo e o banco. Foi construída originalmente para oferecer suporte ao MySQL, porém também suporta outros SGBDs como Oracle, SQL Server, SQLite e outros que permitam acesso via ODBC.
II. É uma ferramenta desenvolvida pela empresa Popkin Software. Tem a vantagem de ser uma ferramenta flexível para a empresa que trabalha com a Análise Estruturada de Sistemas. Tem como característica importante o fato de ser uma ferramenta workgroup, ou seja, é possível compartilhar um mesmo projeto entre diversos analistas de desenvolvimento. Em um único repositório são colocadas todas as informações do projeto. Os projetos podem ser agrupados por sistemas e subsistemas; existe uma enciclopédia do SA correspondente a cada um deles. Essas enciclopédias ficam armazenadas na rede de acordo com as áreas de trabalho dos analistas.
III. É uma ferramenta CASE para modelagem de dados relacional e dimensional, que permite a construção de modelos de dados lógicos e modelos de dados físicos, comercializada pela CA (Computer Associates). Permite ao usuário trabalhar com três tipos de modelos de dados: somente lógico (Logical Only), somente físico (Physical Only) ou lógico e físico (Logical/Physical). Antes da versão 4, todo modelo de dados tinha, obrigatoriamente, o modelo lógico e o modelo físico juntos, ou seja, o modelo sempre era do tipo Logical/Physical. Em versão recente, foi incluído o recurso de derivação de modelos que permite gerar um modelo de dados a partir de outro. Também oferece o recurso de sincronização entre os modelos de dados (Sync with Model Source).
As ferramentas CASE I, II e III são, respectivamente:
Quando executado diretamente, essa procedure pode conter comandos como:
I. COMMIT, DELETE, RAISE ERROR, UPDATE RULE, THROW EXCEPTION.
II. EXECUTE PROCEDURE, FOR, INSERT, REGISTER DBEVENT.
III. REMOVE DBEVENT, MESSAGE, ENDLOOP, APPLY, INVOKE.
Está correto o que consta APENAS em
I. O Oracle Advanced Security suporta autenticação pelo uso de certificados digitais com SSL em adição a criptografia e integridade de dados nativa do protocolo SSL.
II. Ao utilizar Oracle Advanced Security para a segurança de comunicações entre clientes e servidores, é possível utilizar TKIP e Diffie-Hellman para cifrar a conexão entre clientes e servidores e autenticar clientes a um servidor de banco de dados Oracle.
III. Os protocolos Triple-DES e AES são utilizados na transmissão de dados para proteger a integridade.
Está correto o que consta APENAS em
De acordo com o ITIL v3, o texto acima é a definição de
create procedure cont_dep (..I.... id_dep integer, .I..I... cont integer)
begin
select count(*) into cont from instrutor where instructor.id_dep = cont_dep.id_dep
end
Considere que:
id_dep é um parâmetro que deverá ter um valor atribuído ao chamar o procedimento.
cont é um parâmetro cujo valor é definido no procedimento.
Para que a declaração do procedimento esteja correto, as lacunas I e II devem ser preenchidas por