302 questões encontradas
Qual dos itens abaixo está presente na arquitetura de um processador?
Leve em conta o conjunto de tabelas a seguir.
CLIENTE (agencia, conta, CPF, nome, endereço, telefone, titular), onde titular = {1o,2o,3o,4o,5o}
CONTA_CORRENTE (agencia, conta, data-de-abertura, saldo)
MOVIMENTACAO (agencia, conta, data, hora, minuto, valor), onde data, hora e minuto são de uma movimentação (crédito ou débito) realizada
Considerando-se o modelo relacional de dados, composto apenas pelas tabelas CLIENTE, CONTA_CORRENTE e MOVIMENTAÇÃO, verifica-se que
O departamento de vendas de uma empresa possui informações sobre as vendas de seus produtos em todos os municípios brasileiros. Essas informações foram apresentadas, na forma de uma tabela de produtos x municípios, ao diretor de operações. No entanto, a tabela ficou enorme e dificultaria o processo de tomada de decisão. O diretor, então, solicitou que o departamento usasse os recursos das ferramentas OLAP e reapresentasse as informações na forma de uma tabela de estados x produtos. Quais operações OLAP a serem realizadas sobre a tabela inicial atenderão a essa solicitação do diretor de operações?
O principal objetivo das práticas do CobiT (control objectives for information and related technologies)é contribuir para o sucesso da entrega de produtos e serviços de TI a partir da perspectiva das necessidades do negócio, com foco mais acentuado no controle do que na execução. Nesse sentido, em relação ao CobiT, é correto afirmar que:
A ausência de uma tecnologia que permita que um único dispositivo de memória tenha capacidade de armazenamento e velocidade elevada aliada a um baixo custo motivou o desenvolvimento do subsistema de memória a partir da combinação de vários dispositivos, classificados de acordo com a sua aplicação. Analise as afirmações abaixo e assinale a CORRETA.
Um sistema gerenciador de banco de dados utiliza metadados, persistidos em bancos de dados, para
Com a situação de Calamidade Pública decorrente da pandemia de Covid-19, uma parcela significativa dos funcionários de um banco foi instruída a exercer suas atividades, temporariamente, no modo de teletrabalho. Constatou-se, porém, que tal situação causaria uma sobrecarga das atividades de infraestrutura de Tecnologias da Informação e Comunicação (TIC). Em função desse quadro, foram convocados representantes das diversas subáreas de TIC para elaborar um plano de governança para esse teletrabalho.
Com base no Cobit 2019, para tratar dessa situação, deve-se priorizar a gestão de
As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança, respectivamente, são:
Em um projeto de desenvolvimento de software os requisitos podem ser classificados como requisitos funcionais e requisitos não funcionais. Avalie as alternativas abaixo e assinale que corresponde a um requisito não funcional.
Uma equipe de desenvolvimento precisa informar a quantidade de pontos de função do software que será mantido por uma empresa. Na contagem por ponto de função, um dos itens a ser considerado é o de
O TCP (Transmission Control Protocol) usa o mecanismo de janela deslizante para promover uma transmissão eficiente e fazer o controle de fluxo de fim-a-fim, no qual o receptor pode restringir a transmissão do emissor até que haja espaço no buffer de recepção para acomodar mais dados. Esse mecanismo do TCP opera em nível de
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Com relação à representação computacional de números, assinale o valor em notação hexadecimal que corresponde a 20.040.
Dentre as atividades abaixo qual deve ser executada antes da construção da EAP?
Observe a operação lógica abaixo, que envolve dois operandos binários.
O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP.
Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é
Na técnica de memória virtual, a tarefa de tradução dos endereços virtuais é realizada por hardware, juntamente com o sistema operacional, para não comprometer o desempenho. O dispositivo de hardware responsável por essa tradução é a
No contexto das estruturas de dados, considere uma pilha (stack)onde as seguintes operações foram executadas.
CLEARPUSH (12)
PUSH (14)
POPPUSH (20)
PUSH (15)
POPPUSH (19)
Assinale a opção que indica o número de elementos e o valor do elemento localizado no topo da pilha, ao final das operações.
Analise as alternativas abaixo e assinale a afirmação ERRADA.
O SNMP (Simple Network Management Protocol) é utilizado para viabilizar a troca de informações de gerenciamento entre um gerente e um agente.
O formato e a estrutura das informações de gerenciamento no SNMP são definidos pelo
Considere a representação de números inteiros, com sinal, numa palavra de 32 bits.
O intervalo de valores que pode ser representado é
O ext2 (Second Extended File System) é um dos sistemas de arquivos suportados pelo sistema operacional Linux. Nesse sistema de arquivos, com exceção do nome do arquivo, todos os demais atributos, como permissões de acesso, identificação do dono do arquivo, identificação do grupo do arquivo, tamanho do arquivo, entre outros, são armazenados numa estrutura conhecida como
Com relação às regras escritas em CSS3, o papel da propriedade padding em um box é definir
Em que momento a matriz de probabilidade e impacto de riscos é utilizada?
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem defluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (countermode). O algoritmo de cifragem de bloco usado pelo WPA2 é o
No contexto da testagem de software, os testes do tipo Unitário, aplicam-se normalmente
A Unidade Central de Processamento (UCP) controla a operação de um computador e realiza suas funções e processamento de dados. O componente da UCP que faz os cálculos ou o processamento de dados, de fato, é o(a)
Analise o código JavaScript exibido a seguir.
function f1 (n) {
if (n % 2 == 0) {
return --n; }
else {
return ++n; }
}
Em um comando JS, a expressão f1(8) retorna
A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre duas pontas por meio de uma infraestrutura de rede pública. O protocolo da suíte do IP sec (IP Security) utilizado para fazer o transporte seguro dos pacotes através da técnica de tunelamento na modalidade de operação Gateway-to-Gateway é o
No sistema decimal, os dígitos de 0 a 9 são utilizados para representar números na base 10. No sistema binário, apenas os dígitos 0 e 1 são utilizados para representar os números na base 2.A representação do número decimal positivo 16.383, no sistema binário, utilizando 2 bytes, é




















