Foram encontradas 540 questões.
Códigos maliciosos (malwares) são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação ao assunto, assinale a alternativa correta:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Com relação aos princípios da segurança da informação, é correto afirmar:
Provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.2
- CMMI: Capability Maturity Model IntegrationCMMI v1.3
- CMMI: Capability Maturity Model IntegrationCMMI v2.0
Com relação ao CMM, identifique as seguintes afirmativas como verdadeiras (V) ou falsas (F):
( ) No nível 0, Inicial, poucos processos são definidos, e o sucesso depende mais dos esforços heroicos individuais do que de seguir um processo e usar um trabalho de equipe em sinergia.
( ) No nível 2, Reproduzível, são estabelecidos processos básicos de gerenciamento de projeto para rastrear custo, cronograma e funcionalidade. O planejamento e o gerenciamento de novos produtos baseiam-se na experiência com projetos similares.
( ) No nível 3, Definido, os processos para o gerenciamento e engenharia são documentados, padronizados e integrados em um processo de software padrão para a organização. Todos os projetos usam uma versão aprovada, personalizada, do processo de software padrão da organização para desenvolvimento de software.
( ) No nível 6, Otimizado, a organização tem sistemas quantitativos de realimentação para identificar os pontos fracos do sistema para corrigi-los proativamente. As equipes de projeto analisam os defeitos para determinar suas causas e os processos são avaliados a atualizados para que os defeitos não voltem a acontecer.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Considerando o sistema operacional Windows7, identifique as seguintes afirmativas como verdadeiras (V) ou falsas (F):
( ) É possível alterar as permissões de uma determinada pasta, impedindo que algum usuário do grupo Administradores tenha acesso à mesma.
( ) Os sistemas de arquivos NTFS e FAT32 suportam armazenamento de arquivos de até 32GB quando utilizados no Windows7.
( ) Serviços não necessários podem ser desativados através do arquivo executável services.msc .
( ) A restauração do sistema pode ser utilizada de forma a desfazer alterações realizadas no sistema operacional, além de poder recuperar arquivos pessoais.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
No sistema operacional Linux, o comando utilizado para listar os processos ativos do sistema é:
Provas
Considerando que o sistema tenha uma tabela chamada Aluno, com 100 registros, a execução da instrução DML delete * from Alunos; tem como resultado:
Provas
Com relação a Banco de Dados, identifique as seguintes afirmativas como verdadeiras (V) ou falsas (F):
( ) Um Sistema de Gerenciamento de Banco de Dados (SGBD) - do inglês Data Base Management System (DBMS) - é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de uma base de dados.
( ) São exemplos de SGBD-R: IBM Informix, PostgreSQL, Firebird, My-SERVER, InnoDB, ZoDB, MySQL e Oracle.
( ) Os comandos CREATE e ALTER TABLE fazem parte da Linguagem de Definição de Dados (ou DDL, do inglês).
( ) Os comandos UPDATE, SELECT, INSERT e DROP fazem parte da Linguagem de Manipulação de Dados (ou DML, do inglês).
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Em relação às demonstrações financeiras, assinale a alternativa correta:
Provas
Em relação à resolução CFC número 1130/2011, que trata das normas da escrituração contábil, assinale a alternativa correta:
Provas
Em relação ao plano de contas de uma entidade, assinale a alternativa INCORRETA:
Provas
Caderno Container