(1,0)
O risco em projeto de obras pode ser gerenciado a partir de diferentes fases, sendo uma delas a formulação da estratégia para redução de risco. Assinale a alternativa que NÃO corresponde a essa fase.
As pavimentações no espaço urbano, segundo Mascaró (2016), contêm características que merecem ser observadas. Analise as afirmações abaixo e assinale a alternativa INCORRETA.
Segundo a Constituição Federal (1988) em seu artigo 216, constituem Patrimônio Cultural brasileiro os bens de natureza material e imaterial, tomados individualmente ou em conjunto, portadores de referência à identidade, à ação, à memória dos diferentes grupos formadores da sociedade brasileira. Assinale a alternativa que NÃO se configura em Patrimônio Cultural.
Qual o resultado de (CF)16 + (1110001)2?
Existe um sistema de arquivos em que, para todo o objeto armazenado, é realizado um registro na Master File Table (MFT). Trata-se do:
Para a gerência de memória de um sistema operacional, existem algoritmos de substituição de página. Um deles, de baixa sobrecarga, possui o seguinte modo de operação: (1) a primeira página a entrar é a primeira a sair; (2) pode ser implementado através de uma lista de todas as páginas correntemente na memória, sendo que a página mais antiga ocupa o início dessa lista e a mais recente ocupa o fim; e (3) quando falta uma página, a mais antiga é retirada e a nova é colocada no fim da lista. Trata-se do algoritmo:
Para o escalonamento de processos em sistemas operacionais interativos, existem diversas opções de algoritmos. Um dos mais antigos, mais simples e mais amplamente utilizado aplica um rodízio entre os processos. Ou seja, a cada processo é atribuído um quantum. Se o processo estiver em execução quando terminar seu quantum, é realizada a preempção da CPU e esta é alocada a outro processo. Trata-se do algoritmo:
Em relação ao Decreto nº 5.296/2004, analise as assertivas a seguir:I. Os sítios eletrônicos acessíveis às pessoas portadoras de deficiência devem conter símbolo que represente a acessibilidade na internet, a ser adotado nas respectivas páginas de entrada. II. Os telecentros comunitários instalados ou custeados pelos Governos Federal, Estadual, Municipal ou do Distrito Federal devem possuir instalações plenamente acessíveis e, pelo menos, um computador com sistema de som instalado, para uso preferencial por pessoas portadoras de deficiência visual. III. A acessibilidade nos portais e sítios eletrônicos de interesse público na internet deverá ser observada para a obtenção de financiamento de projetos com a utilização de recursos públicos, dentre eles, os projetos de natureza arquitetônica e urbanística, os tocantes à comunicação e informação e os referentes ao transporte coletivo.Quais estão corretas?
Suponha que, após a criação de uma pilha vazia de números inteiros, a sequência de operações abaixo tenha sido executada. Quantos elementos esta pilha terá ao término da execução desta sequência?PUSH(7); PUSH(5); PUSH(3); PUSH(3); POP(); CONSULTA(); PUSH(2); PUSH(1); POP(); POP(); PUSH(17); PUSH(33); POP(); CONSULTA(); POP(); POP(); CONSULTA(); POP(); PUSH(22); PUSH(80); POP(); CONSULTA(); POP(); POP(); PUSH(4);
Em relação à Instrução Normativa MPOG nº 04/2010, analise as assertivas a seguir:I. As contratações de soluções de tecnologia da informação devem seguir as seguintes fases: planejamento da contratação, seleção do fornecedor e gerenciamento do contrato. II. Solução de tecnologia da informação é um conjunto de bens e serviços de tecnologia da informação e automação que se integram para o alcance dos resultados pretendidos com a contratação. III. Análise de riscos é um documento que contém a descrição, a análise e o tratamento dos riscos e ameaças que possam vir a comprometer o sucesso em todas as fases da contratação.Quais estão corretas?
A sigla ITIL significa Biblioteca de Infraestrutura de Tecnologia da Informação. A estrutura da ITILv3 é dividida em uma coletânea de livros, quais sejam:
Em relação ao IPv4, uma sub-rede com máscara 255.255.255.224 pode ter, no máximo, quantas interfaces endereçadas?
Para a comunicação em redes locais sem fio, existem diversos padrões, sendo um dos mais conhecidos o conjunto de padrões IEEE 802.11. Em relação a esse conjunto, assinale a alternativa correta.
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.Quais estão corretas?
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
Recuperar senha