Magna Concursos

Foram encontradas 110 questões.

1428899 Ano: 2014
Disciplina: Português
Banca: IPAD
Orgão: IPEM-PE
Com base no conceito, identificado na questão anterior, indique a alternativa que exemplifica corretamente a hipérbole.
 

Provas

Questão presente nas seguintes provas
1426947 Ano: 2014
Disciplina: Português
Banca: IPAD
Orgão: IPEM-PE
Leia o texto de Lya Luft, Pensar é Transgredir, a seguir e identifique, nas alternativas abaixo, a ideia transmitida pela autora ao empregar a expressão “ pegar o touro pelos chifres “

“Não lembro em que momento percebi que viver deveria ser uma permanente reinvenção de nós mesmos — para não morrermos soterrados na poeira da banalidade embora pareça que ainda estamos vivos. Mas compreendi, num lampejo: então é isso, então é assim. Apesar dos medos, convém não ser demais fútil nem demais acomodada.

Algumas vezes é preciso pegar o touro pelos chifres, mergulhar para depois ver o que acontece: porque a vida não tem de ser sorvida como uma taça que se esvazia, mas como o jarro que se renova a cada gole bebido. Para reinventar-se é preciso pensar: isso aprendi muito cedo. Apalpar, no nevoeiro de quem somos, algo que pareça uma essência: isso, mais ou menos, sou eu. Isso é o que eu queria ser, acredito ser, quero me tornar ou já fui. Muita inquietação por baixo das águas do cotidiano. Mais cômodo seria ficar com o travesseiro sobre a cabeça e adotar o lema reconfortante:"Parar pra pensar, nem pensar!" O problema é que quando menos se espera ele chega, o sorrateiro pensamento que nos faz parar (...) Sem ter programado, a gente para pra pensar (...) Hora de tirar os disfarces, aposentar as máscaras e reavaliar: reavaliar-se. Pensar pede audácia, pois refletir é transgredir a ordem do superficial que nos pressiona tanto. Somos demasiado frívolos: buscamos o atordoamento das mil distrações, corremos de um lado a outro achando que somos grandes cumpridores de tarefas. Quando o primeiro dever seria de vez em quando parar e analisar: quem a gente é, o que fazemos com a nossa vida, o tempo, os amores (...) Mas pensar não é apenas a ameaça de enfrentar a alma no espelho: é sair para as varandas de si mesmo e olhar em torno, e quem sabe finalmente respirar. Compreender: somos inquilinos de algo bem maior do que o nosso pequeno segredo individual. É o poderoso ciclo da existência. Nele todos os desastres e toda a beleza têm significado como fases de um processo. Se nos escondermos num canto escuro abafando nossos questionamentos, não escutaremos o rumor do vento nas árvores do mundo. Nem compreenderemos que o prato das inevitáveis perdas pode pesar menos do que o dos possíveis ganhos. Os ganhos ou os danos dependem da perspectiva e possibilidades de quem vai tecendo a sua história. O mundo em si não tem sentido sem o nosso olhar que lhe atribui identidade, sem o nosso pensamento que lhe confere alguma ordem. Viver, como talvez morrer, é recriar-se: a vida não está aí apenas para ser suportada nem vivida, mas elaborada. Eventualmente reprogramada. Conscientemente executada. Muitas vezes, ousada. (...)Para viver de verdade, pensando e repensando a existência, para que ela valha a pena, é preciso ser amado; e amar; e amar-se. Ter esperança; qualquer esperança. Questionar o que nos é imposto, sem rebeldias insensatas mas sem demasiada sensatez. Saborear o bom, mas aqui e ali enfrentar o ruim. Suportar sem se submeter, aceitar sem se humilhar, entregar-se sem renunciar a si mesmo e à possível dignidade. Sonhar, porque se desistimos disso apaga-se a última claridade e nada mais valerá a pena. Escapar, na liberdade do pensamento, desse espírito de manada que trabalha obstinadamente para nos enquadrar, seja lá no que for. E que o mínimo que a gente faça seja, a cada momento, o melhor que afinal se conseguiu fazer.”
 

Provas

Questão presente nas seguintes provas
1426946 Ano: 2014
Disciplina: Português
Banca: IPAD
Orgão: IPEM-PE
Leia o texto de Lya Luft, Pensar é Transgredir, a seguir e identifique, nas alternativas abaixo, a ideia transmitida pela autora ao empregar a expressão “ pegar o touro pelos chifres “

“Não lembro em que momento percebi que viver deveria ser uma permanente reinvenção de nós mesmos — para não morrermos soterrados na poeira da banalidade embora pareça que ainda estamos vivos. Mas compreendi, num lampejo: então é isso, então é assim. Apesar dos medos, convém não ser demais fútil nem demais acomodada.

Algumas vezes é preciso pegar o touro pelos chifres, mergulhar para depois ver o que acontece: porque a vida não tem de ser sorvida como uma taça que se esvazia, mas como o jarro que se renova a cada gole bebido. Para reinventar-se é preciso pensar: isso aprendi muito cedo. Apalpar, no nevoeiro de quem somos, algo que pareça uma essência: isso, mais ou menos, sou eu. Isso é o que eu queria ser, acredito ser, quero me tornar ou já fui. Muita inquietação por baixo das águas do cotidiano. Mais cômodo seria ficar com o travesseiro sobre a cabeça e adotar o lema reconfortante:"Parar pra pensar, nem pensar!" O problema é que quando menos se espera ele chega, o sorrateiro pensamento que nos faz parar (...) Sem ter programado, a gente para pra pensar (...) Hora de tirar os disfarces, aposentar as máscaras e reavaliar: reavaliar-se. Pensar pede audácia, pois refletir é transgredir a ordem do superficial que nos pressiona tanto. Somos demasiado frívolos: buscamos o atordoamento das mil distrações, corremos de um lado a outro achando que somos grandes cumpridores de tarefas. Quando o primeiro dever seria de vez em quando parar e analisar: quem a gente é, o que fazemos com a nossa vida, o tempo, os amores (...) Mas pensar não é apenas a ameaça de enfrentar a alma no espelho: é sair para as varandas de si mesmo e olhar em torno, e quem sabe finalmente respirar. Compreender: somos inquilinos de algo bem maior do que o nosso pequeno segredo individual. É o poderoso ciclo da existência. Nele todos os desastres e toda a beleza têm significado como fases de um processo. Se nos escondermos num canto escuro abafando nossos questionamentos, não escutaremos o rumor do vento nas árvores do mundo. Nem compreenderemos que o prato das inevitáveis perdas pode pesar menos do que o dos possíveis ganhos. Os ganhos ou os danos dependem da perspectiva e possibilidades de quem vai tecendo a sua história. O mundo em si não tem sentido sem o nosso olhar que lhe atribui identidade, sem o nosso pensamento que lhe confere alguma ordem. Viver, como talvez morrer, é recriar-se: a vida não está aí apenas para ser suportada nem vivida, mas elaborada. Eventualmente reprogramada. Conscientemente executada. Muitas vezes, ousada. (...)Para viver de verdade, pensando e repensando a existência, para que ela valha a pena, é preciso ser amado; e amar; e amar-se. Ter esperança; qualquer esperança. Questionar o que nos é imposto, sem rebeldias insensatas mas sem demasiada sensatez. Saborear o bom, mas aqui e ali enfrentar o ruim. Suportar sem se submeter, aceitar sem se humilhar, entregar-se sem renunciar a si mesmo e à possível dignidade. Sonhar, porque se desistimos disso apaga-se a última claridade e nada mais valerá a pena. Escapar, na liberdade do pensamento, desse espírito de manada que trabalha obstinadamente para nos enquadrar, seja lá no que for. E que o mínimo que a gente faça seja, a cada momento, o melhor que afinal se conseguiu fazer.”

Ainda com relação ao texto acima, seu título é uma síntese do texto, fundamental para sua interpretação. Baseado na análise de “Pensar é transgredir”, título e texto, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
120764 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: IPAD
Orgão: IPEM-PE
Provas:
A Normalização é um conjunto de regras que visa minimizar as anomalias de modificação dos dados e dar maior flexibilidade em sua utilização, minimizando as redundâncias e inconsistências, facilitando a manipulação do banco de dados e a manutenção do sistema de informação. Embora existam 6 formas normais (1a, 2a, 3a, BCNF, 4a e 5a) normalmente se usa até a 3a forma normal.

Analise as afirmativas a seguir:

I. Os três tipos de anomalias tratadas pela normalização, são: de Inserção, de Eliminação e de Atualização;

II. A segunda formal normal se aplica apenas para à tabelas que possuem chaves primárias compostas;

III. A terceira forma normal afirma que não deverá existir atributos que não seja chave, e dependa transitivamente da chave primária, isto é, não pode haver dependências funcionais entre atributos que não são chave primária.

Marque a alternativa que apresenta as sentenças corretas:
 

Provas

Questão presente nas seguintes provas
120763 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: IPAD
Orgão: IPEM-PE
Provas:
enunciado 120763-1
Baseado no modelo acima, assinale a opção que apresenta o comando SQL que oferecerá apenas o nome, dos professores do sexo masculinos, que ministram a disciplina de "Banco de dados" e tem como titulação "Mestre".
 

Provas

Questão presente nas seguintes provas
120762 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: IPAD
Orgão: IPEM-PE
Provas:
A arquitetura de um sistema de banco de dados é fortemente influenciada pelo sistema básico computacional sobre o qual ele é executado. Aspectos da arquitetura de computadores - como rede, paralelismo e distribuição - têm influencia na arquitetura do banco de dados. Podemos classificar os Sistemas de Gerenciadores de banco de dados em quatro categorias, Centralizados, Cliente-Servidor, Paralelos e Distribuídos.

Analise as alternativas relacionadas a seguir:

I. Sistemas Centralizados;

II. Sistemas Paralelos;

III. Sistemas Distribuídos;

1) rodam por inteiro em um único computador;

2) consistem em diversos processadores e diversos discos conectado por rede de alta velocidade;

3) Banco de dados parciais independentes que compartilham um esquema comum e que coordenam o processamento de transações com acesso de dados não local;

Marque a alternativa que apresenta a correspondência correta entre os conceitos e a descrição das diversas arquiteturas:
 

Provas

Questão presente nas seguintes provas
120761 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: IPAD
Orgão: IPEM-PE
Provas:
"Um sistema de computador, como qualquer outro equipamento mecânico ou elétrico, esta sujeito a falhas. Há grande variedade de falhas, incluindo quebra de disco, falha de energia, erro de software, figo na sala de equipamentos ou mesmo sabotagem. Em cada um desses casos, informações podem ser perdidas. Portanto, o sistema de banco de dados deve precaver-se para garantir que as propriedades de atomicidade e durabilidade das transações sejam preservadas, a despeitos de falhas. Uma parte integrante de um sistema de banco de dados é o esquema de recuperação que é responsável pela restauração do banco de dados para um estado consistente que havia antes da ocorrência da falha."

Os sistemas de recuperação apresentam vários conceitos, analise as afirmações a seguir e marque a sentença que apresenta as corretas:

I. A respeito da classificação de Falha, podemos dividir em três: Falha de transação, Queda do sistema e Falha em disco;

II. Sobre os tipos de armazenamentos, podemos citar três: Armazenamento volátil, armazenamento não volátil e armazenamento estável;

III. A estrutura mas usada para gravar modificações no banco de dados é o log. O log é uma sequencia de registros de log que mantém um arquivo atualizado das atividades no banco de dados.

IV. Checkpoints são criados periodicamente e exigem que o sistema realize a seguinte sequencia de ações : Saída para armazenamento estável de todos os registros residentes na memória principal; Saída para disco, de todo os blocos de buffer modificados; e Saída, para armazenamento estável, de um registro de log ;

Estão corretas?
 

Provas

Questão presente nas seguintes provas
120760 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: IPAD
Orgão: IPEM-PE
Provas:
Linux é um termo utilizado para se referir a sistemas operacionais que utilizem o núcleo Linux. O núcleo Linux foi desenvolvido pelo programador finlandês Linus Torvalds, inspirado no sistema Minix. O seu código fonte está disponível sob a licença GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo com os termos da licença.

Inicialmente desenvolvido e utilizado por grupos de entusiastas em computadores pessoais, os sistemas operacionais com núcleo Linux passaram a ter a colaboração de grandes empresas como IBM, Sun Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e Canonical. O Linux apresenta uma série de comandos divididos em algumas categorias.

Analise as opções a seguir:

I. Gerencia de Arquivos
II. Gerencia de processos
III. Gerencia de usuários e ambientes
IV. Redes e comunicação

1) inets, netstat e ifconfig;
2) pwd, df e cp;
3) su, sudo e uptime
4) nice, ps e top;

Assinale a alternativa que mostra a correspondência correta entre os tipos de comandos e os comandos apresentados:
 

Provas

Questão presente nas seguintes provas
120759 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IPAD
Orgão: IPEM-PE
Provas:
Aplicações web são o principal alvo de ataques de Agentes Maliciosos (hackers ilegais e crackers), devido à possibilidade de alcance rápido de altos ganhos e ao baixo risco de exposição do criminoso.

Dados de cartões de crédito; informações de clientes e de operações da empresa; roubos de identidades e outros dados sigilosos; informações sobre a infraestrutura de dados e vários outros podem ser usados para compor cenários de ataques com alto impacto. Segundo o Instituto Gartner (2009), mais de 75% dos problemas com segurança na internet são devidos a falhas exploráveis a partir das aplicações web. A maior parte das páginas web são naturalmente vulneráveis devido às tecnologias adotadas em sua concepção, à forma como são desenhadas e desenvolvidas, e ao uso de vários objetos e recursos, além da integração de outros sistemas, na medida em que são priorizados os aspectos funcionais que atendem a área de negócios, enquanto os requisitos de segurança ficam em segundo plano.

Analise as afirmativas a seguir:

I. SQL Injection - As falhas de Injeção, tais como injeção de SQL, de SO (Sistema Operacional) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta.;

II. Cross Site scripit - Através de um XSS, o Cracker injeta códigos JavaScriot em um campo texto de uma página já existente e este JavaSript é apresentado para outors usuários;;

III. Broken Authentication and Session Management - Responsável por 5% das ocorrências, as aplicações vulneráveis permitem burlar o processo de autenticação através de gestão fraca de sessão ou procedimentos inseguros ;

IV. Directory traversal - Tipo de ataque que faz com que uma aplicação web acesse uma arquivo não-desejado;

Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
120758 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IPAD
Orgão: IPEM-PE
Provas:
A Unified Modeling Language (UML) é uma linguagem de modelagem não proprietária de terceira geração. A UML não é uma metodologia de desenvolvimento, o que significa que ela não diz para você o que fazer primeiro e em seguida ou como projetar seu sistema, mas ela lhe auxilia a visualizar seu desenho e a comunicação entre objetos. Basicamente, a UML permite que desenvolvedores visualizem os produtos de seus trabalhos em diagramas padronizados. Junto com uma notação gráfica, a UML também especifica significados, isto é, semântica. É uma notação independente de processos, embora o RUP (Rational Unified Process) tenha sido especificamente desenvolvido utilizando a UML. É importante distinguir entre um modelo UML e um diagrama (ou conjunto de diagramas) de UML. O último é uma representação gráfica da informação do primeiro, mas o primeiro pode existir independentemente .

enunciado 120758-1
Observe as figuras apresentadas e assinale a alternativa que mostra o nome dos diagramas.
 

Provas

Questão presente nas seguintes provas