CEFET/RJ
Questões do CEFET/RJ de concursos públicos.
8 questãoões encontradas
A Lei n.º 8.429/1992 apresenta as espécies de atos de improbidade administrativa que, a depender da conduta do agente público, recebem diferentes sanções. Tendo em vista as penas aplicadas, a mais grave das espécies de improbidade administrativa é o:
O mapa acima apresenta a primeira divisão territorial brasileira, estabelecida no início do período colonial (1500-1822), denominada de:
Em relação aos bancos de dados (BD), os modelos são descrições que estarão armazenadas no BD, podendo informar quais dados são armazenados para cada produto, como código, preço e nomenclatura. Para construir um modelo, usa-se uma linguagem de modelagem de dados, havendo diversas que oferecem a possibilidade de descrever os modelos em diferentes níveis de abstração e com objetivos distintos. Um dos modelos é utilizado no momento inicial de criação do banco de dados, sendo a fase em que se busca representar o mundo real por meio de modelo, são determinadas quais informações serão armazenadas no banco, sem se preocupar com o Sistema Gerenciador de Banco de Dados (SGBD) que será utilizado. Ele representa um nível em que é possível descrever os tipos de dados requeridos, os relacionamentos entre si e as regras de consistência. Esse modelo é conhecido como:
No que diz respeito aos formatos, são utilizadas extensões padronizadas na atribuição dos nomes de arquivos. Nesse contexto, dois exemplos de extensões, um para arquivos de áudio e outro para vídeo, são, respectivamente:
Com o emprego dos recursos da internet, existe um modelo de rede de computadores, de acesso exclusivo de uma empresa ou corporação, usado para armazenamento de informações, constituindo um importante veículo de comunicação entre seus funcionários. Nesse ambiente, os funcionários recebem comunicados, trocam informações com outros departamentos e consultam dados necessários para o desempenho de suas atividades, com maior agilidade nos processos e na interação entre eles. Nessa rede, há padrões de segurança para impedir que a rede seja acessada por pessoas não autorizadas e os funcionários precisam de login e senha para ter acesso à rede. Essa rede de computadores é conhecida como:
As redes de computadores com acesso à internet, do tipo cabeadas, são implementadas de acordo com um esquema, que representa uma das topologias empregadas, na qual não há mais um único segmento ligando todos os computadores na rede, por meio de um único dispositivo de comunicação central, normalmente um switch, para o qual converge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, essa comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede. Então, somente a estação B processa os dados enviados, e as demais os descartam. Os conectores utilizados nos cabos UTP são Sob o aspecto físico, o nome pelo qual é conhecida a topologia:
Ao resolver os produtos notáveis abaixo, verificamos a seguinte relação:
José e João foram pescar no rio Mambucaba. Juntos, eles pescaram 16 peixes. Sabendo que João pescou três vezes mais peixes que José, João pescou: