Magna Concursos

Foram encontradas 60 questões.

2925553 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
Provas:

As técnicas de ofuscação são utilizadas no código de vírus com o objetivo de dificultar a sua detecção.

A técnica, conhecida como instalação silenciosa, que combina dois arquivos em um, mantendo a propriedade de execução simultânea, sendo instalado pela vitima sem qualquer tipo de interação, é

 

Provas

Questão presente nas seguintes provas
2925552 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: SES-AM
Provas:

O sistema iOs foi desenvolvido pela Apple no intuito de equipar os dispositivos móveis, tendo sido baseado no MAC OS X. Considerando a arquitetura do iOs, observa-se a divisão do sistema em camadas, cada uma com uma finalidade específica.

A camada responsável por fornecer infraestrutura para aplicações relativas à interface dos dispositivos é a camada

 

Provas

Questão presente nas seguintes provas
2925551 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: SES-AM
Provas:

Os logs de eventos do Windows são arquivos onde são registrados os diversos eventos que ocorrem no contexto sistema operacional, podendo ser relacionados à segurança, instalação de programas, dentre outras categorias. Um desses logs é o denominado ForwardedEvents, incorporado a partir do Windows Vista.

Este log tem por objetivo o registro de eventos

 

Provas

Questão presente nas seguintes provas
2925550 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: SES-AM
Provas:

Computadores com processadores CPU x64 são cada vez mais comuns no mercado, tendo em vista as vantagens deste processador e sua crescente redução de custo. O sistema operacional Windows 7 pode ser instalado em PCs de 32 ou 64 bits, de acordo com o hardware disponível.

Com relação ao Windows 7, verifica-se que

 

Provas

Questão presente nas seguintes provas
2925549 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: SES-AM
Provas:

No sistema operacional Linux o gerenciamento de usuários pode ser feito apenas com os comandos do sistema operacional.

Os comandos para a criação de um usuário, a definição ou alteração da senha e a remoção de um usuário são, respectivamente,

 

Provas

Questão presente nas seguintes provas
2925548 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: SES-AM
Provas:

No contexto das tecnologias de virtualização de plataformas, considere as afirmativas a seguir:

I. Um simulador é um programa que implementa o modelo de um sistema recebendo parâmetros de entrada e condições de contorno. Ele é utilizado para a análise de comportamento do sistema simulado.

II. Um emulador é um programa capaz de executar os mesmos programas do sistema de origem, também chamado de hóspede, sobre outro sistema, também chamado de hospedeiro. O emulador obtém os mesmos resultados para as mesmas entradas.

III. A virtualização pode ser vista como um framework capaz de particionar os recursos de um computador em múltiplos ambientes de execução, permitindo o uso de diversos sistemas operacionais sem a necessidade de diversas plataformas de hardware.

Assinale:

 

Provas

Questão presente nas seguintes provas
2925546 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: SES-AM
Provas:

A figura a seguir apresenta o diagrama do banco de dados e as tabelas 1, 2 e 3 apresentam, respectivamente, os registros lançados nas tabelas Aluno, Matérias e AlunoMateriaNota.

Enunciado 3248632-1

As chaves primárias das tabelas estão indicadas por (PK). Ao se executar o seguinte comando SQL:

deletefrom TBMateria where idMateria = 2

I. a transação ocorrerá corretamente e o registro será apagado do banco de dados.

II. a transação não ocorrerá pois já existe nota para aluno nesta matéria

III. a transação não ocorrerá pois já existe aluno cadastrado nesta matéria.

Assinale:

 

Provas

Questão presente nas seguintes provas
2925545 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: SES-AM
Provas:

A figura a seguir apresenta o diagrama das tabelas TBCliente e TBCompras, e as tabelas 1 e 2 apresentam, respectivamente, os registros TBCliente e TBCompras.

Enunciado 3248630-1

Os campos idCliente e idCompras são as chaves primárias das tabelas TBCliente e TBCompras, respectivamente. A resposta do seguinte comando SQL:

select a.nomecliente,sum(b.valorCompras)from
TBCliente a leftouterjoinTBCompras b
on a.idCliente = b.idCliente
groupby a.nomeCliente

é

 

Provas

Questão presente nas seguintes provas
2925544 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: SES-AM
Provas:

Em um sistema de banco de dados de uma grande empresa, dois usuários, denominados A e B estão lançando novos registros em uma tabela X.

A funcionalidade do sistema gerenciador do banco de dados que permite esta operação dos usuários concorrentemente é

 

Provas

Questão presente nas seguintes provas
1861286 Ano: 2014
Disciplina: Gerência de Projetos
Banca: FGV
Orgão: SES-AM
Provas:

A figura a seguir apresenta as curvas S de um dado projeto. As curvas são assim definidas:

COSE: custo orçado e serviço estimado; COSR: custo orçado e serviço realizado; CRSR: custo real e serviço realizado.

Enunciado 3248608-1

Este projeto, na data da verificação, apresenta

 

Provas

Questão presente nas seguintes provas