Magna Concursos

Foram encontradas 50 questões.

Dentre as contribuições para se derivar os objetivos e as metas de Tecnologia da Informação (TI) de uma organização, destaca-se a definição da estratégia de segurança da informação. Sobre a profundidade da política de segurança da informação, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas

Analise o seguinte trecho de código escrito na linguagem JAVA.

public class Prova

{

public static void main (String [] args)

{

char [] charArray = { 'M' , 'A' , 'R' , ' I ' , 'H' , 'A' , ' ', 'D' , 'O' , 'B' ,

'R' , 'A' , 'S' , 'I' , 'L' };

Strings= new String ("BRASIL");

String s1new String ( s );

String s2 new String (charArray);

String s3 new String (charArray, 8,2);

String s4 new String (charArray, 1,3);

System.out.printf("%s\n %s\n %s\n", s1, s2, s4);

}

}

Assinale a opção que apresenta o resultado da execução do trecho de código acima.

 

Provas

Questão presente nas seguintes provas

Considere um computador com 4KB de memória principal. Caso um programa desvie para um endereço de memória entre 8.192 e 12.287, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas

Na camada de rede da Internet atual são implementados vários protocolos: de roteamento dentro de um sistema autônomo, de roteamento entre sistemas autônomos, protocolo usado para comunicação de erros e que opera entre um hospedeiro e o roteador diretamente conectado a ele. Esses protocolos são denominados, respectivamente, de:

 

Provas

Questão presente nas seguintes provas

Os sistemas operacionais podem ser examinados de acordo com suas estruturas divididas em seis principais grupos: sistemas monolíticos, sistemas de camadas, micronúcleo, modelo cliente-servidor, máquinas virtuais e exonúcleo. Em um determinado grupo, a ideia básica inicial por trás do projeto, em particular, consiste na execução de cada driver de dispositivo e de cada sistema de arquivos como um processo de usuário separado onde um erro em um deles pode "quebrar" aquele componente, mas não pode "quebrar" o sistema inteiro. Assim, um erro na unidade de áudio fará com que o som seja adulterado ou interrompido, mas não travará o computador. Esta ideia básica é proveniente de qual grupo?

 

Provas

Questão presente nas seguintes provas

Observe o algoritmo a seguir.

Para i:= 1, ... l n/2 l faça

temp: = S [i] S [i] : = S [n-i+1] S [n-i+1] : = temp

Sendo uma sequência de elementos armazenada no vetor S[i], onde 1 !$ \le !$ i !$ \le !$ n, temp, é uma variável temporária e a notação IXI representa o maior inteiro menor ou igual a X. Sendo assim, em relação ao algoritmo acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
2482442 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

No modelo relacional de banco de dados, as visões permitem que os mesmos dados sejam observados por usuários e modos diferentes de formas simultâneas. Qual comando SQL (STRUCTURED QUERY LANGUAGE) descreve a criação de uma visão com os alunos que possuem idade maior que 17 anos e residem na cidade de São Paulo?

 

Provas

Questão presente nas seguintes provas

Assinale a opção que NÃO apresenta um exemplo de ataque ao sistema operacional por exploração de erros de código.

 

Provas

Questão presente nas seguintes provas
2481004 Ano: 2014
Disciplina: Gerência de Projetos
Banca: Marinha
Orgão: Marinha

Em relação às características dos grupos em gerência de projetos, pode-se afirmar que no grupo de processos de:

 

Provas

Questão presente nas seguintes provas

Segundo Paul Deitel e Harvey Deitel (2010), applets são programas JAVA tipicamente incorporados a documentos XHTML (EXTENSIBLE HYPERTEXT MARKUP LANGUAGE). Dentre os métodos de ciclo de vida de um applet, qual é o responsável por inicializar campos, criar componentes e exibir imagens?

 

Provas

Questão presente nas seguintes provas