Magna Concursos

Foram encontradas 60 questões.

174189 Ano: 2018
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: AL-RS

Para resolver a questão abaixo, considere que os comandos SQL mostrados no quadro abaixo que foram executados previamente no MySQL 8 com sucesso.



enunciado 174189-1

Quantos registros serão exibidos com a execução do comando SQL abaixo?
SELECT nome, qtdfilhos FROM Pessoa,PC WHERE Pessoa.codigo=PC.codpes AND Pessoa.codigo>2 AND qtdfilhos<3
 

Provas

Questão presente nas seguintes provas
174188 Ano: 2018
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: AL-RS

Para resolver a questão abaixo, considere que os comandos SQL mostrados no quadro abaixo que foram executados previamente no MySQL 8 com sucesso.



enunciado 174188-1

Qual o retorno para a execução do comando SQL abaixo?
SELECT SUM(qtdfilhos) AS qtd FROM Pessoa,PC,Cargo WHERE Pessoa.codigo=PC.codpes AND PC.codpes=Cargo.codigo AND cargo='assistente' AND PC.codigo<4
 

Provas

Questão presente nas seguintes provas
174187 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: AL-RS
Para a gerência de memória de um sistema operacional, existem algoritmos de substituição de página. Um deles, de baixa sobrecarga, possui o seguinte modo de operação: (1) a primeira página a entrar é a primeira a sair; (2) pode ser implementado através de uma lista de todas as páginas correntemente na memória, sendo que a página mais antiga ocupa o início dessa lista e a mais recente ocupa o fim; e (3) quando falta uma página, a mais antiga é retirada e a nova é colocada no fim da lista. Trata-se do algoritmo:
 

Provas

Questão presente nas seguintes provas
174186 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: AL-RS
Para o escalonamento de processos em sistemas operacionais interativos, existem diversas opções de algoritmos. Um dos mais antigos, mais simples e mais amplamente utilizado aplica um rodízio entre os processos. Ou seja, a cada processo é atribuído um quantum. Se o processo estiver em execução quando terminar seu quantum, é realizada a preempção da CPU e esta é alocada a outro processo. Trata-se do algoritmo:
 

Provas

Questão presente nas seguintes provas
174185 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: AL-RS
Em relação à Instrução Normativa MPOG nº 04/2010, analise as assertivas a seguir:
I. As contratações de soluções de tecnologia da informação devem seguir as seguintes fases: planejamento da contratação, seleção do fornecedor e gerenciamento do contrato. II. Solução de tecnologia da informação é um conjunto de bens e serviços de tecnologia da informação e automação que se integram para o alcance dos resultados pretendidos com a contratação. III. Análise de riscos é um documento que contém a descrição, a análise e o tratamento dos riscos e ameaças que possam vir a comprometer o sucesso em todas as fases da contratação.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
174184 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: AL-RS
A sigla ITIL significa Biblioteca de Infraestrutura de Tecnologia da Informação. A estrutura da ITILv3 é dividida em uma coletânea de livros, quais sejam:
 

Provas

Questão presente nas seguintes provas
174183 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: AL-RS
Em relação ao CMMI (Capability Maturity Model Integration), analise as assertivas a seguir:
I. Possui no mínimo três e no máximo seis níveis, dependendo da metodologia e da maturidade adotadas. II. No nível 2 (managed), a organização está focada no melhoramento contínuo. III. No nível 1 (initial), o trabalho concluído seguidamente possui atraso e com estouro de orçamento.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
174182 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AL-RS
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
174181 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AL-RS
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
 

Provas

Questão presente nas seguintes provas
174180 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AL-RS

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:

I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas