Magna Concursos

Foram encontradas 1.154 questões.

1849692 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: MCOM

Com relação a interfaces web, julgue os itens que se seguem.

Utilizando-se o Ajax, qualquer ação que requeira uma resposta do servidor ocorre de forma síncrona.

 

Provas

Questão presente nas seguintes provas
1849691 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: MCOM

Com relação a interfaces web, julgue os itens que se seguem.

No GIMP, muitas ações feitas em imagens podem ser desfeitas, desde que não se esteja utilizando plug-ins, os quais têm comportamento diferente e não permitem que ações sejam desfeitas.

 

Provas

Questão presente nas seguintes provas
1849690 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: MCOM

Julgue os itens subsecutivos, referentes a linguagens utilizadas para a implementação de regras de negócio.

Em Ruby, a partir do código de determinada classe A, é possível acessar qualquer método privado de qualquer outro objeto da mesma classe A.

 

Provas

Questão presente nas seguintes provas
1849689 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: MCOM

Julgue os itens subsecutivos, referentes a linguagens utilizadas para a implementação de regras de negócio.

A partir da versão 3.3 do Python, a implementação do bloqueio de módulos importados garante uma serialização correta, evitando problemas como deadlocks.

 

Provas

Questão presente nas seguintes provas
1849688 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MCOM

Julgue os itens subsequentes, relativos a servidores web e servidores de aplicação.

No JBoss AS 7, é possível gerenciar múltiplas instâncias do servidor de aplicação a partir de um único ponto de controle.

 

Provas

Questão presente nas seguintes provas
1849687 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MCOM

Julgue os itens subsequentes, relativos a servidores web e servidores de aplicação.

No Tomcat, o deploy de uma aplicação deve ser sempre feito estaticamente, ou seja, antes da inicialização do Tomcat.

 

Provas

Questão presente nas seguintes provas
1849686 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: MCOM

Para que seja realizada a recuperação de um banco de dados utilizando-se arquivo gerado a partir do MySQLdump, é necessário que, antes do início do processo de recuperação, seja criado um banco de dados vazio.

 

Provas

Questão presente nas seguintes provas
1849685 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: MCOM

Em um banco de dados relacional, os dados são percebidos como tabelas que representam entidades, entretanto, nem todas as tabelas implementadas de fato representam entidades conceituais.

 

Provas

Questão presente nas seguintes provas
1849684 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM

Texto para o item

O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.

Ainda a respeito da situação hipotética em apreço, julgue o item subsequente.

Ainda que a política de segurança da empresa demandasse a utilização de câmeras de vigilância, gravando e armazenando as imagens, tal ação não constituiria uma forma eficaz de eliminar o risco de furto e acesso indevido às informações contidas no notebook.

 

Provas

Questão presente nas seguintes provas
1849683 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MCOM

Texto para o item

O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.

Ainda a respeito da situação hipotética em apreço, julgue o item subsequente.

Considere que a política de segurança imponha o uso de certificados digitais, de forma que os dados relevantes cheguem ao notebook assinados digitalmente com a chave privada do servidor de arquivos e, então, cifrados com a chave pública do analista. Nesse caso, garante-se que apenas o analista acessará os dados, se ele dispuser da chave pública do servidor de arquivos.

 

Provas

Questão presente nas seguintes provas