33 resultados encontrados para . (0.099 segundos)

143906 FCC (2014) - SABESP - Técnico em Gestão - Informática / Matemática

Uma piscina de forma quadrada tem 25 m² na superfície, quando está cheia. O dono da piscina quer cobrir toda a superfície

com placas de isopor quadradas, cujo lado mede 25 cm. Encaixando as placas sobre a água o número de placas necessárias

para realizar esse intento é igual a

  • a)
    250.
  • b)
    4000.
  • c)
    2000.
  • d)
    200.
  • e)
    400.

143907 FCC (2014) - SABESP - Técnico em Gestão - Informática / Matemática

Oito veículos, nomeados por letras, disputam uma corrida. A ordem inicial na corrida é: A; B; C; D; E; F; G; H. Sabese que aconteceram as seguintes modificações, e na sequência dada: H avança uma posição; A cai três posi- ções; G avança duas posições; B cai duas posições; F avança três posições; C cai uma posição. Após essas alterações, a 1ª , 3ª , 5ª e 7ª posições estão ocupadas, respectivamente, pelos veículos

  • a)
    C; B; A; F.
  • b)
    B; D; E; H.
  • c)
    D; A; E; F.
  • d)
    D; B; A; G.
  • e)
    C; B; E; G.

143908 FCC (2014) - SABESP - Técnico em Gestão - Informática / Informática

A principal função de um estabilizador é, como o nome sugere, "estabilizar" a corrente, absorvendo variações e entregando sempre a correta voltagem para o equipamento. Os três problemas mais comuns de variação da corrente de energia são: I.Surto: a tensão cai durante um certo período, o que pode ser causado tanto pela própria rede elétrica quanto pelo acionamento de um chuveiro ou outro aparelho elétrico que consuma muita energia. II.Brownouts ou Sags: São o problema mais comum, no qual há um aumento na tensão por um curto espaço de tempo. III.Spikes: São descargas maciças, porém de curta duração. Eles surgem principalmente devido à ação de raios e queima de transformadores. Eles são especialmente perigosos, pois podem causar desde danos aos pentes de memória, HD e outros componentes sensíveis. Podem até queimar completamente o equipamento. Está correto o que se afirma em

  • a)
    I e II, apenas.
  • b)
    II e III, apenas.
  • c)
    I, II e III.
  • d)
    I e III, apenas.
  • e)
    III, apenas.

143909 FCC (2014) - SABESP - Técnico em Gestão - Informática / Informática

O protocolo NFS provê acesso remoto transparente a sistemas de arquivos compartilhados em rede. Ele é arquitetado para ser independente de máquinas, sistemas operacionais ou arquiteturas de rede e transporte. Essa independência é alcançada pelo uso de primitivas de I construídas no topo de External Data Representation (XDR). A lacuna I é preenchida corretamente por

  • a)
    PPP (Point to Point Protocol)
  • b)
    UDP (User Datagram Protocol)
  • c)
    TCP (Transmission Control Protocol)
  • d)
    NTP (Network Time Protocol)
  • e)
    RPC (Remote Procedure Call)

143910 FCC (2014) - SABESP - Técnico em Gestão - Informática / Informática

Mostrar/Esconder texto associado

Os valores contidos nas variáveis d, e e f que serão impressos são, respectivamente,

  • a)
    false, false e true.
  • b)
    true, true e true.
  • c)
    true, false e true.
  • d)
    false, true e false.
  • e)
    true, true e false.

143911 FCC (2014) - SABESP - Técnico em Gestão - Informática / Informática

De acordo com a Norma NBR ISO/IEC 27005, o processo de Gestão de Riscos da Segurança da Informação é composto pelas

atividades mostradas na figura abaixo:

As atividades I, II e III da figura acima correspondem, respectivamente, a:

  • a)
    Definição das ameaças; Categorização do risco; Tratamento do risco.
  • b)
    Avaliação das ameaças; Tratamento das ameaças; Aceitação dos riscos e ameaças.
  • c)
    Avaliação do contexto; Categorização das ameaças; Tratamento das ameaças.
  • d)
    Contextualização dos riscos; Tratamento dos riscos e das ameaças; Aceitação dos riscos e das ameaças.
  • e)
    Definição do contexto; Tratamento do risco; Aceitação do risco.

143912 FCC (2014) - SABESP - Técnico em Gestão - Informática / Informática

Considere as afirmativas sobre Plano de Continuidade de Negócios − PCN: I.Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II.Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III.É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas. IV.A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo. Está correto o que se afirma APENAS em

  • a)
    II e IV.
  • b)
    II e III.
  • c)
    III e IV.
  • d)
    I, III e IV.
  • e)
    I, II e III.

161919 FCC (2014) - SABESP - Técnico em Gestão - Informática / Matemática

A propaganda de uma tinta para paredes anuncia que uma lata de 3,6 litros de tinta é suficiente para fazer a pintura de uma

superfície de 120 m². Supondo verdadeira a informação da propaganda, a quantidade de tinta, em litros, para fazer a pintura de

50 m² é igual a

  • a)
    1,2.
  • b)
    2,4.
  • c)
    1,5.
  • d)
    0,5.
  • e)
    0,36.

161920 FCC (2014) - SABESP - Técnico em Gestão - Informática / Matemática

Minha avó, mãe da minha mãe, é sua tia, por parte da sua mãe. A mãe dessa minha avó tem uma irmã. A filha da irmã da mãe dessa minha avó é

  • a)
    prima da sua mãe.
  • b)
    sua neta.
  • c)
    sua filha.
  • d)
    minha mãe.
  • e)
    você.

161921 FCC (2014) - SABESP - Técnico em Gestão - Informática / Informática

Sobre o Linux Red Hat, considere: I.Os aplicativos agrupados com o Red Hat Enterprise Linux para Desktop são interoperacionais com formatos da Microsoft. O Red Hat inclui outras tecnologias que permitem uma instalação simples do Red Hat Enterprise Linux Desktop em um ambiente Microsoft. II.Uma ferramenta simples, que pode ser implantada rapidamente permite que os administradores de sistema gerenciem uma implantação de desktop complexa e geograficamente dispersa a partir de um único console com base na Web. É correto dizer que

  • a)
    ambos os itens são falsos.
  • b)
    apenas o item II é verdadeiro, pois os formatos da Microsoft não são compatíveis com o deste sistema.
  • c)
    apenas o item I é verdadeiro, pois a ferramenta em questão é um recurso do Windows 8.
  • d)
    ambos os itens são verdadeiros.
  • e)
    o item I é verdadeiro e o item II é parcialmente verdadeiro, pois não permite que a instalação seja geograficamente dispersa.