Questões de Concurso
Para cge-ma
Foram encontradas 140 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que concerne à revisão anual haverá
Em resposta, sua assessoria indica que o número de Deputados Estaduais deve, nos termos da Constituição Federal, corresponder, em princípio, ao
Com base nas normas constitucionais, diante da necessidade premente de sobrevivência, deve o Estado ampará-lo, conferindo-lhe remuneração, diante da proteção, como direito social à
Essas normas realizam o princípio fundamental da
( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rígido de 2 TB.
( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca de fitas em um backup.
( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou mensal.
As afirmativas são, respectivamente,
Nesse contexto, analise as descrições a seguir.
I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.
II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.
Essas descrições definem, respectivamente, os seguintes termos:
I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.
II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.
III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.
Assinale:
I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação necessária para acessar o sistema de computação em nuvem.
II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação.
III. Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros.
Assinale:
Nesse contexto, analise as afirmativas a seguir e assinale V para a verdadeira e F para a falsa.
( ) Integridade Referencial – funciona ao nível da tabela, sendo
que o valor dos campos que constituem a chave estrangeira
de uma tabela deve estar também presente na chave
primária da tabela que referenciam ou, quando muito,
podem ter o valor NULL.
( ) Integridade de Domínio – funciona ao nível da linha da tabela
do banco de dados, sendo que o valor de um campo deve
obedecer ao tipo de dados e às restrições de valores
admitidos para essa coluna.
( ) Integridade de Entidade – funciona ao nível da coluna da
tabela do banco de dados, sendo que cada tabela deve
possuir na sua definição uma chave secundária.
As afirmativas são, respectivamente,
As expressões inseridas nas células E8, E12 e F9 foram, respectivamente:
Nesse contexto, os dois endereços de classe C válidos são
O tipo de alinhamento e o atalho de teclado são, respectivamente,
I. Alinha missão, visão e estratégias a um conjunto equilibrado somente dos indicadores financeiros.
II. Mede a contribuição individual de cada funcionário da organização
III. Prioriza o equilíbrio organizacional a partir de quatro perspectivas: financeira, dos clientes, dos processos externos, do aprendizado.
Assinale:
A ferramenta que busca a lógica do “fazer certo desde a primeira vez”, utilizada para controlar e melhorar processos, é denominada.
I. O corporativismo é utilizado para remover ou neutralizar conflitos econômicos relacionados à concorrência de mercados, conflitos sociais relacionados à luta de classes e conflitos políticos relacionados a divergências partidárias.
II. No neocorporativismo ou corporativismo societal as entidades privadas conquistaram o direito de participar do processo decisório.
III. O clientelismo consiste em uma ação entre desiguais em que um é o patrão e os demais, clientes. Neste tipo de relação, políticos asseguram os votos dos setores pobres da população em troca de empregos e serviços.
Assinale: