Questões de Concurso Para tre-ce

Foram encontradas 595 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q220002 Noções de Informática
Sobre sistemas operacionais é INCORRETO afirmar:
Alternativas
Q220001 Português
Atenção: As questões de números 8 a 10 referem-se ao texto abaixo.

Imagem 002.jpg

O livre comentário sobre o filme Match Point que foi redigido com clareza, correção e lógica está em:
Alternativas
Q220000 Português
Atenção: As questões de números 8 a 10 referem-se ao texto abaixo.

Imagem 002.jpg

... e ele pretendia fazer o terceiro filme seguido lá...

O verbo flexionado nos mesmos tempo e modo que o grifado acima está em:
Alternativas
Q219999 Português
Atenção: As questões de números 1 a 7, referem-se ao texto abaixo.

Imagem 001.jpg

... aquele que maximiza a utilidade de cada hora do dia. (1o parágrafo)

O verbo que exige o mesmo tipo de complemento do verbo grifado acima está em:
Alternativas
Q219998 Governança de TI
É INCORRETO afirmar que no ITIL 3
Alternativas
Q219997 Governança de TI
No Cobit 4.0,

I. o domínio Planejar e organizar aborda táticas e estratégias para identificar a melhor forma de como a TI irá ajudar no atingimento dos objetivos organizacionais.

II. processos, tais como, Identificar soluções automatizadas, Gerenciamento de mudanças e Habilitar operações e uso, integram o domínio Adquirir e Implementar.

III. o estabelecimento de um framework de governança, situado no domínio Entrega e Suporte, inclui, a definição das estruturas organizacionais, processos, lideranças, papéis e responsabilidades para garantir que os investimentos da organização em TI estarão alinhados e entregues de acordo com as estratégias e objetivos.

IV. o domínio Monitorar e Avaliar inclui processos para gerenciamento efetivo da performance de TI; o monitoramento de exceções, resultados de auto-avaliações e revisões de terceiros; e de revisão independente para garantir a conformidade com leis e órgãos reguladores.

Está correto o que se afirma, APENAS, em
Alternativas
Q219996 Gerência de Projetos
No âmbito do PMBOK, entradas, tais como, Lista de atividades, Descrição do produto e Dependências mandatórias; ferramentas técnicas, tais como, Método do diagrama de precedência, Método do diagrama condicional e Modelos de rede; e saídas, tais como, Diagrama de rede do projeto e Atualizações da lista de atividades, constituem um processo da Gerência do Tempo do Projeto, denominado
Alternativas
Q219995 Gerência de Projetos
No MS Project 2007
Alternativas
Q219994 Segurança da Informação
Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, é INCORRETO afirmar:
Alternativas
Q219993 Segurança da Informação
Em relação à norma ISO/IEC 27002, considere:

I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.

II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.

III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:
Alternativas
Q219992 Segurança da Informação
Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:
Alternativas
Q219991 Segurança da Informação
Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o inter- locutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação
Alternativas
Q219990 Segurança da Informação
Em relação à criptografia é correto afirmar:
Alternativas
Q219989 Segurança da Informação
Em relação a certificados digitais é INCORRETO afirmar:
Alternativas
Q219988 Segurança da Informação
Em relação à segurança da informação, considere:

I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.

II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.

III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de
Alternativas
Q219987 Banco de Dados
Considere:

I. Cache imutável composto de mapeamentos compilados para um único banco de dados.

II. Objeto single-threaded, de vida curta, que representa uma conversação entre o aplicativo e o armazenamento persistente.

III. Abstrai a aplicação dos Datasource ou DriverManager adjacentes.

Em relação à arquitetura do Hibernate, os itens I, II e III, associam-se, respectivamente, a
Alternativas
Q219986 Programação
<%@ page atributo1="valor1" atributo2="valor2"... %> é a sintaxe típica da diretiva Page, em JSP. Um de seus atributos, se definido para true, indica o processamento normal do servlet quando múltiplas requisições podem ser acessadas simultaneamente na mesma instância de servlet. Trata-se do atributo
Alternativas
Q219985 Programação
No ciclo de vida do Java Server Faces trata-se da fase na qual o componente deve primeiro ser criado ou recuperado a partir do FacesContext, seguido por seus valores, que são geralmente recuperados dos parâmetros de request e, eventualmente, dos cabeçalhos ou cookies gerados. Trata-se da fase
Alternativas
Q219984 Programação
No contexto do ciclo de vida de um servlet, considere:

I. Quando o servidor recebe uma requisição, ela é repassada para o container que, por sua vez, carrega a classe na memória e cria uma instância da classe do servlet.

II. Quando um servlet é carregado pela primeira vez para a máquina virtual Java do servidor, o método init() é invocado, para preparar recursos para a execução do serviço ou para estabelecer conexão com outros serviços.

III. Estando o servlet pronto para atender as requisições dos clientes, o container cria um objeto de requisição (ServletRequest) e de resposta (ServletResponse) e depois chama o método service(), passando os objetos como parâmetros.

IV. O método destroy() permite liberar os recursos que foram utilizados, sendo invocado quando o servidor estiver concluindo sua atividade.

Está correto o que se afirma em:
Alternativas
Respostas
361: E
362: A
363: D
364: D
365: C
366: A
367: D
368: B
369: C
370: B
371: E
372: D
373: C
374: E
375: E
376: A
377: A
378: C
379: B
380: E