Magna Concursos

Foram encontradas 20 questões.

Ana Luísa é médica e exerce suas funções no município de Cuiabá. Em determinado momento, é comunicada sobre decisão originária do governo federal e que deve ser cumprida no âmbito do Sistema Único de Saúde. De acordo com a Lei n° 8.080/90, no âmbito municipal, a direção do SUS deve ser exercida pelo:

 

Provas

Questão presente nas seguintes provas

A negação de "Marcela é linda e João é estudioso." é:

 

Provas

Questão presente nas seguintes provas

No Word do pacote MSOffice 2016 BR, para aplicar subscrito, alinhamento centralizado e verificar ortografia e gramática deve-se acionar um ícone, um atalho de teclado e uma tecla de função que são, respectivamente:

 

Provas

Questão presente nas seguintes provas
358461 Ano: 2019
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Provas:

Os ambientes de desenvolvimento de sistemas Java englobam a linguagem, a interface de aplicativos Java e várias bibliotecas de classes. Os programas Java passam por cinco fases para serem executados, conforme indicado na figura abaixo.

Enunciado 358461-1

As três fases intermediárias F1, F2 e F3 são denominadas, respectivamente:

 

Provas

Questão presente nas seguintes provas
358460 Ano: 2019
Disciplina: TI - Banco de Dados
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Provas:

Sendo ECSP o nome de uma tabela em um banco de dados, o emprego correto da sintaxe do comando SELECT em SQL está exemplificado na seguinte opção:

 

Provas

Questão presente nas seguintes provas
358458 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Provas:

Analise as afirmativas abaixo, associadas às arquiteturas de sistemas distribuídos.

(I) São multicomputadores construídos com milhares de processadores comerciais (P/C) conectados por uma rede proprietária de alta velocidade.

(lI) São sistemas constituídos de vários processadores comerciais, conectados a uma memória compartilhada, na maioria dos casos através de um barramento de alta velocidade.

(IlI) É uma arquitetura na qual os processadores têm acesso igual ao barramento e à memória, não ocorrendo privilégios por parte do sistema operacional a nenhum dos processadores no atendimento de requisições.

(IV) É uma arquitetura em que não é possível o acesso à memória de nós vizinhos e a ligação desses nós à rede de interconexão é feita através de um adaptador de rede.

As afirmativas que se referem às arquiteturas S MP - (SYMETRIC MULTIPROCESSORS)/MPP-(MASSIVELY PARALLEL PROCESSORS), são, respectivamente:

 

Provas

Questão presente nas seguintes provas
358456 Ano: 2019
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Provas:

RAIO é uma tecnologia utilizada principalmente em servidores, que consiste no emprego de um conjunto de dois ou mais discos rígidos. A figura abaixo ilustra um tipo de RAIO.

Enunciado 358456-1

Este tipo de RAIO possui as características listadas a seguir.

• A redundância é total, tudo o que for gravado em um disco é gravado também no segundo.

• O efeito colateral da redundância empregada é que a capacidade de armazenamento cai pela metade, ou seja, se há a necessidade de, por exemplo, 1OTB de gravação de dados no sistema, será necessário implementar 20TB.

• Se um disco falhar, nenhum dado será perdido. Esse tipo é conhecido por:

 

Provas

Questão presente nas seguintes provas
358455 Ano: 2019
Disciplina: Informática
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Provas:

No contexto da segurança na internet, há um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Esse código pode ser usado para:

• remover evidências em arquivos de logs,

• instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

• esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro e conexões de rede;

• mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

• capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

Esse conjunto de programas e técnicas é conhecido por:

 

Provas

Questão presente nas seguintes provas
358453 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Provas:

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, um dos principais mecanismos de segurança utilizados atualmente para proteção dos riscos associados ao uso da Internet No contexto, observe a figura abaixo, associada a um dos tipos de criptografia.

Enunciado 358453-1

Nesse esquema, também conhecido como criptografia de chave pública, são empregadas duas chaves distintas: uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Esse tipo é denominado criptografia de chaves:

 

Provas

Questão presente nas seguintes provas
358451 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: ECSP Cuiabá-MT
Provas:

O Windows Server 2016 BR suporta um serviço que corresponde a um protocolo de configuração de Host dinâmico do tipo cliente/servidor que fornece automaticamente um endereço IP e outras informações de configuração relacionados como o gateway padrão e máscara de sub-rede. As RFCs 2131 e 2132 definem esse serviço como uma Engineering Task Force IETF (Internet) padrão com base em Bootstrap Protocol (BOOTP), que compartilha detalhes de implementação. Esse serviço é conhecido pela sigla:

 

Provas

Questão presente nas seguintes provas