Magna Concursos

Foram encontradas 595 questões.

1148691 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: PC-DF
Provas:
Um sistema de banco de dados está em deadlock se há um conjunto de transações, e toda a transação desse conjunto está esperando outra transação também nele contida. Com relação ao deadlock e às respectivas características, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148690 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: PC-DF
Provas:
Em função da forma de endereçamento de memória utilizada pelos sistemas operacionais de 32 bits, a quantidade de memória utilizável por esses sistemas é limitada em 4 gigabytes (GB). A respeito da limitação de endereçamento de memória do sistema operacional Windows, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148689 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: PC-DF
Provas:
Em relação aos tipos de eventos apresentados nos logs do Windows, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148688 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: PC-DF
Provas:
Os sistemas de arquivos FAT32 e NTFS são utilizados nos sistemas operacionais da Microsoft, a exemplo do Windows 7. Quanto às características desses dois sistemas de arquivos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148687 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: PC-DF
Provas:
Os sistemas de arquivos EXT3 e EXT4 são usados em diversas distribuições do sistema operacional Linux. Acerca desse assunto, é correto afirmar que o(s)
 

Provas

Questão presente nas seguintes provas
1148686 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IADES
Orgão: PC-DF
Provas:
Quer saber o que é um celular Android? O Androidé um sistema operacional para aparelhos móveis – celulares(nesse caso, smartphones) e tablets. O Android foidesenvolvido por um consórcio de empresas liderado peloGoogle e, com várias funcionalidades, permite que vocêrealize muitas atividades com um celular em mãos.
Por exemplo: com um smartphone Android, vocêpode aproveitar muitos serviços do Google. Se quer encontraruma rua, basta buscar no Google Maps. Para receber e enviare-mails no dia a dia, o Gmail é sempre bem-vindo. E, se vocêquiser ainda ter momentos de descontração, pode assistir avários vídeos no YouTube.
Um dos destaques do Android é que ele é umsistema aberto. Isso quer dizer que diversos desenvolvedorespodem atuar nesse sistema, entregando melhorias conformenovas tecnologias vão surgindo.

enunciado 1148686-1

Acerca do controle de processos do Sistema Operacional Android, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148685 Ano: 2016
Disciplina: Informática
Banca: IADES
Orgão: PC-DF
Provas:
A computação em nuvem tem adquirido melhores condições de disseminação e uso à medida que a tecnologia da informação e comunicação (TIC) evolui, principalmente no que diz respeito ao acesso remoto via internet. A independência de plataforma, a possibilidade de uso de equipamentos diversos e a diminuição de custos são fatores que levam empresas e usuários a adotarem essa solução. Com base nessas informações, assinale a alternativa que indica um tipo de serviço da computação em nuvem.
 

Provas

Questão presente nas seguintes provas
1148684 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148683 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1148682 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: PC-DF
Provas:
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas