Magna Concursos

Foram encontradas 620 questões.

2510600 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES
Provas:

Considerando as normas ABNT NBR ISO/IEC 27001 e 27002, julgue as afirmativas.

I. Os requisitos definidos na ISO 27001 são genéricos e aplicáveis a todas as organizações, independentemente do seu porte.

II. Para fins de certificação, a organização deve implementar todos os controles descritos na norma.

III. A Declaração de Aplicabilidade deve conter apenas os objetivos de controle e os controles atualmente implementados na organização.

IV. Identificar os riscos é o primeiro passo para o estabelecimento do SGSI.

V. A contratação de um seguro é uma forma de transferir riscos.

Estão CORRETAS APENAS as afirmativas:

 

Provas

Questão presente nas seguintes provas
2510599 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: IF-ES
Orgão: IF-ES
Provas:

Em um SGBD, as transações devem possuir algumas propriedades, chamadas propriedades ACID, e devem ser impostas pelo controle de concorrência e métodos de restauração do SGBD. Sobre as propriedades ACID, afirma-se:

I. Atomicidade significa que ou uma transação é executada por completo ou não será executada de modo nenhum.

II. Consistência significa que uma transação será preservadora de consistência se sua execução completa fizer o banco de dados passar de um estado consistente para outro.

III. Isolamento significa que a execução de uma transação não deve sofrer interferência de quaisquer outras transações concorrentes.

IV. Durabilidade significa que as mudanças aplicadas ao banco de dados por uma transação efetivada devem persistir no banco de dados.

V. A preservação da consistência é geralmente considerada responsabilidade do programador que codifica os programas de banco de dados, ou do módulo do SGBD que garante as restrições de integridade.

Está CORRETO APENAS o que as afirma em:

 

Provas

Questão presente nas seguintes provas
2510598 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-ES
Orgão: IF-ES
Provas:

Sobre as diferenças entre o IPv4 e IPv6, é CORRETO AFIRMAR que

 

Provas

Questão presente nas seguintes provas
2510597 Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-ES
Orgão: IF-ES
Provas:

A empresa Xapisco Corp. criou uma nova forma de organização de memória, que acredita ser inovadora. Diferente da usual memória binária, nessa nova invenção cada unidade de memória, agora chamada de bitx, pode armazenar 3 valores: 0, 1 e 2. Além disso, cada bytex contém 6 bitxs. Assim, qual o maior número decimal que pode ser armazenado em um bytex?

 

Provas

Questão presente nas seguintes provas
2510596 Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-ES
Orgão: IF-ES
Provas:

Para aumentar o desempenho e a confiabilidade dos discos rígidos podem ser usados arranjos específicos chamados RAID. Sobre RAID e suas configurações, é CORRETO AFIRMAR que:

 

Provas

Questão presente nas seguintes provas
2510595 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IF-ES
Orgão: IF-ES
Provas:

Um desenvolvedor está trabalhando em um ambiente Linux e deseja deletar todos os arquivos do diretório, exceto os arquivos de páginas HTML (com extensão .html) e arquivos de estilo (com extensão .css). Usando seus conhecimento de shell ele sabe que pode executar a ação com apenas um comando. Qual das opções apresenta o comando CORRETO?

 

Provas

Questão presente nas seguintes provas
2510594 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-ES
Orgão: IF-ES
Provas:

Considere as afirmativas abaixo, considerando o protocolo IP:

I. A entrega dos pacotes em ordem não é garantida

II. O pacote é entregue da aplicação de origem à aplicação de destino

III. A entrega dos pacotes é garantida

IV. Possui mecanismo de controle de congestionamento

Está CORRETO APENAS o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2510593 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES
Provas:

Bob deseja enviar uma mensagem para Alice através de uma rede de computadores. Antes de enviar a mensagem, Bob criptografa o texto com sua própria chave privada. Posteriormente Alice utilizará a chave pública de Bob para descriptografar o texto. Nesse cenário o que podemos dizer que estão garantidos?

 

Provas

Questão presente nas seguintes provas
2510592 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IF-ES
Orgão: IF-ES
Provas:

Sobre o gerenciamento de memória, julgue as assertivas.

I. Uma diferença da técnica de Paginação em relação à de Segmentação é que na primeira, o programador não precisa estar ciente da sua ocorrência.

II. É possível utilizar um modelo híbrido de Paginação e Segmentação.

III. Um fenômeno que ocorre na Segmentação é a fragmentação interna, que é o aparecimento de lacunas entre os segmentos.

IV. Tanto na paginação quanto na segmentação o espaço de endereço virtual é divido em blocos de mesmo tamanho.

Estão CORRETAS APENAS as afirmativas:

 

Provas

Questão presente nas seguintes provas
2510591 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-ES
Orgão: IF-ES
Provas:

Na linguagem Java, uma classe pode estender diretamente quantas classes?

 

Provas

Questão presente nas seguintes provas