Magna Concursos

Foram encontradas 50 questões.

Assinale a opção que apresenta o comando em Linux que deve ser usado para ligar o bit sticky do diretório, e dar permissão de leitura, escrita e execução a todos os usuários.

 

Provas

Questão presente nas seguintes provas

Considere a Arvore Binária de Busca a seguir:

Enunciado 3389657-1

Se o nó de valor 30 for removido, qual será o novo formato dessa Arvore?

 

Provas

Questão presente nas seguintes provas
1441159 Ano: 2018
Disciplina: Gerência de Projetos
Banca: Marinha
Orgão: Marinha

Segundo Heldman (2009), o ponto de controle do gerenciamento onde o escopo, o custo real e o cronograma podem ser utilizados para determinar indicadores de valor agregado é conhecido por:

 

Provas

Questão presente nas seguintes provas

Segundo Kurose (2010), um grupo de ameaças à segurança, por ser classificado como ataques de recusa de serviços (DoS), torna a rede, o hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. Acerca das 3 (três) categorias de ataques DoS na internet, analise as afirmativas abaixo.

I- Ataque de vulnerabilidade envolve a recepção de mensagens perfeitas a uma aplicação protegida ou a um sistema embutido, sendo executado em um hospedeiro não direcionado.

II- Inundação na largura de banda é quando o atacante envia um grande número de pacotes ao hospedeiro direcionado. Tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor.

III- Inundação na conexão é quando o atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão atolado com essas conexões falsas que para de aceitar conexões legítimas.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
1441157 Ano: 2018
Disciplina: Gerência de Projetos
Banca: Marinha
Orgão: Marinha

De acordo com Fernandes e Abreu (2014), o MPS-BR, que tem por objetivo a melhoria de processo de software e serviços, é destinado às micro, às pequenas e às médias empresas. O modelo MR-MPS-SW possui 7 (sete) níveis de maturidade que representam estágios de melhoria para a implementação de processos em uma organização. Acerca dos processos distribuídos entre os níveis de maturidade do modelo MR-MPS-SW, considere as afirmativas abaixo e assinale a opção correta.

A empresa XYZ, no nfvel de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR), Aquisição (AQU), Gerência de Configuração (GCO), Gerência de Portfólio de Projetos (GPP), Garantia da Qualidade (GQA) e Medição (MED).

A empresa ABC, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR).

 

Provas

Questão presente nas seguintes provas

Considere a classe QTeste abaixo em linguagem Java:

Enunciado 3389653-1

Assinale a opção que apresenta o resultado que será exibido após a execução do código acima.

 

Provas

Questão presente nas seguintes provas

De acordo com Fernandes e Abreu (2014), os modelos MR-MPS-SW e o CMMI-DEV possuem características similares e equivalência em seus níveis de maturidade, resguardadas suas devidas diferenças. Assinale a opção que estabelece de forma correta a equivalência do nível de maturidade do MR-MPS-SW com o CMMI-DEV, na abordagem por estágio.

 

Provas

Questão presente nas seguintes provas

Segundo Sebesta (2011), o caráter fundamental de uma linguagem de programação imperativa é em grande parte determinado pelo projeto das vinculações de armazenamento para suas variáveis. Coloque F(falso) ou V(verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta:

( ) A célula de memória à qual uma variável é vinculada deve ser obtida, de alguma forma, de um conjunto de células de memória disponíveis. Esse processo é chamado alocação.

( ) O tempo de vida de uma variável começa quando ela é vinculada a uma célula específica e termina quando ela é desvinculada dessa célula.

( ) Variáveis estáticas são aquelas cujas vinculações de armazenamento são criadas quando suas sentenças de declaração são elaboradas, mas cujos tipos são estaticamente vinculados. Uma linguagem que tem apenas variáveis estáticas não permite o uso de
subprogramas recursivos.

( ) Variáveis dinâmicas do monte implícitas são células de memória não nomeadas (abstratas) alocadas e liberadas por instruções explícitas em tempo de execução pelo programador.

( ) Variáveis dinâmicas do monte explícitas são vinculadas ao armazenamento no monte apenas quando são atribuídos valores a elas. Todos os seus atributos são vinculados cada vez que elas recebem valores atribuídos.

 

Provas

Questão presente nas seguintes provas

Considere as tabelas descritas abaixo.

Tabelas e campos:
CLIENTE (*CODIGO_C; CPF; NOME; CIDADE)
PRODUTO (*CODIGO_P; DESCRICAO; PREGO)
VENDA (*CODIGO_V, CODIGO C; DATA)
ITEM_VENDIDO (*CODIGO V; *CODIGO P;
QUANTIDADE; PREGO)

Observações:

CLIENTE, PRODUTO, VENDA E ITEM_VENDIDO são tabelas do sistema. Os campos precedidos com asterisco determinam a chave primária da tabela. Os campos sublinhados correspondem à chave estrangeira das tabelas relacionadas. Na tabela VENDA, o campo CODIGO_C é chave estrangeira da tabela CLIENTE. Na tabela ITEM_VENDiDO, os campos CODIGO_P é chave estrangeira da tabela PRODUTO e CODIGO_V é chave estrangeira da tabela VENDA. Além disso, a chave primária é formada pelos campos CODIGO_V e CODIGO_P. Nas tabelas CLIENTE, PRODUTO, VENDA e ITEM_ VENDIDO todos os campos são obrigatórios.

Com base nas tabelas acima, analise o comando SQL a seguir.

Enunciado 3389650-1

Sendo assim, esse comando SQL exibe a cidade, a média de preço de produtos vendidos a clientes:

 

Provas

Questão presente nas seguintes provas

Segundo Stallings (2008), um software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Sendo assim, correlacione os softwares maliciosos às suas terminologias e assinale a opção que indica a sequência correta.

SOFTWARES MALICIOSOS

I- Cavalo de Troia
II- Backdoor
III- Zumbi
IV- Bomba lógica
V- Verme
VI- Flooders

TERMINOLOGIAS

( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.

( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir".

( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.

( ) Também conhecido como trapdoor, é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).

( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.

 

Provas

Questão presente nas seguintes provas