Questões de Concurso Para analista administrativo - área 5

Foram encontradas 265 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q295025 Direito Administrativo
Com relação à Lei n.º 8.666/1993 e aos Decretos n.º 2.271/1997 e
n.º 7.174/2010, julgue os itens consecutivos.
De acordo com o Decreto n.º 7.174/2010, é vedada a modalidade convite nas concorrências em que forem adotados os critérios de julgamento técnico e preço.
Alternativas
Q279097 Governança de TI
Com base na Instrução Normativa para Contratação de Soluções deTI n.º 4/2010, julgue os itens que se seguem.

O termo de referência, também denominado projeto básico, deve ser elaborado pelo gestor do contrato, com o apoio do requisitante do serviço e da área de TI, a partir da estratégia de contratação, e conter diversas informações, tais como a definição do objeto, a fundamentação da contratação, a estimativa de preços e a adequação orçamentária.

Alternativas
Q295014 Sistemas Operacionais
Acerca de sistemas operacionais, julgue os itens a seguir.
Deadlock é o bloqueio que ocorre quando um processo precisa escrever dados em um arquivo que já está sendo usado por outro processo para gravação de dados e o sistema operacional nega o acesso ao arquivo.
Alternativas
Q294995 Banco de Dados
Imagem 001.jpg

Considerando a tabela de nome Livros apresentada acima, e
acerca dos conceitos de normalização em banco de dados de
objetos relacionais, julgue os itens seguintes.
A execução dos comandos a seguir em linguagem de definição de dados (DDL) possibilita a criação de tabela para armazenar as informações contidas na tabela Livros.

create type editoras as
(nome varchar(20),
cidade varchar(40));

create type livros as
(titulo varchar(100),
autores varchar(100) array[10],
editora editoras,
palavras_chaves varchar(50) array[10]);

create table livro of livros.


Alternativas
Q279149 Segurança da Informação
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O OSSEC, um hibrid IDS (HIDS) open source, executa a análise de logs, verifica integridade, monitora o registro (no caso do Windows) e detecta rootkit, além de prover resposta ativa e alerta em tempo real.

Alternativas
Respostas
66: C
67: C
68: C
69: C
70: C