Magna Concursos

Foram encontradas 252 questões.

1237491 Ano: 2011
Disciplina: TI - Banco de Dados
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
Visando prevenir e detectar falhas além de otimizar desempenho, o SQL Server 2008 oferece uma estrutura baseada em diretiva – Policy-Based Management, para enfrentar o problema de padronização das suas instâncias. As diretivas são criadas para uma condição única e configuradas para impor ou verificar a compatibilidade. O modo de execução pode ser definido de quatro formas, sendo duas descritas a seguir;

I - avalia a diretiva quando executada diretamente por um usuário.

II - cria triggers DLL, para impedir uma alteração que viole a diretiva.

Esses modos de execução I e II são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
1237490 Ano: 2011
Disciplina: TI - Banco de Dados
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
Em um banco de dados SQL Server 2008, deve haver um recurso que forneça um meio de permitir a execução automática de um código quando ocorre uma ação. Dentre os tipos possíveis, esse recurso pode ser criado para uma tabela ou view e definido para um evento INSERT, UPDATE ou DELETE. Nesse caso, o recurso é denominado:
 

Provas

Questão presente nas seguintes provas
1237489 Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
No que diz respeito à Qualidade de Software, o modelo de maturidade CMMI é um modelo integrado de aprimoramento de processos que apoia tantos os baseados em estágios quanto os contínuos. A principal vantagem do modelo contínuo é que:
 

Provas

Questão presente nas seguintes provas
1237488 Ano: 2011
Disciplina: Informática
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir.

I - tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.

II - tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido

Esses tipos são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
1237487 Ano: 2011
Disciplina: Informática
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
No uso dos recursos do Word no pacote MSOffice 2007, versão em português, um usuário utilizou, em momentos diferentes, dois atalhos de teclado, o primeiro como alternativa ao acionamento, por meio do ponteiro do mouse, do ícone Enunciado 1237487-1 , referente ao recurso sobrescrito, e o segundo, pelo acionamento da opção Salvar como. Esses atalhos de teclado são executados por meio do acionamento simultâneo, respectivamente, das teclas:
 

Provas

Questão presente nas seguintes provas
1237486 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
No Linux, no modo comandos do prompt, para a criação de novos diretórios ou pastas, deve ser utilizada a seguinte sintaxe:
 

Provas

Questão presente nas seguintes provas
1237485 Ano: 2011
Disciplina: Informática
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Em uma planilha criada no Excel do pacote MSOffice 2007 BR, foi inserida a fórmula =SOMASE($B$5:$B$20;J5;$C$5:$C$20) na célula K5. Verifica-se que foi aplicado nessa fórmula um recurso às células de B5 a B20 e de C5 a C20. Na elaboração da planilha foi selecionada a célula K5 e executado o atalho de teclado Ctrl + C, para, em seguida, posicionando-se o cursor em K6, executar-se um outro atalho Ctrl + V. O recurso e a fórmula copiada para K6 são, respectivamente:
 

Provas

Questão presente nas seguintes provas
1237484 Ano: 2011
Disciplina: Informática
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Na operacionalização dos microcomputadores, há necessidade da conexão de dispositivos de entrada e saída de dados. Três exemplos de dispositivos que, em momentos de processamento diferentes, atuam tanto na entrada como na saída, são:
 

Provas

Questão presente nas seguintes provas
1237483 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
O sistema de detecção de intrusão (IDS) é um componente essencial em um ambiente cooperativo, por sua capacidade de detectar diversos ataques e intrusões. O IDS, que pode ser de vários tipos, deve ter sua localização definida com cuidado. O tipo HIDS (sistema de detecção de intrusão baseado em host) apresenta, como um de seus pontos fortes, a:
 

Provas

Questão presente nas seguintes provas
1237482 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: Pref. Rio Janeiro-RJ
Orgão: TCM-RJ
Provas:
Uma das técnicas de auditoria de sistemas é conhecida como accountability e consiste em criar e implementar uma trilha de auditoria para acom- panhar os principais pontos de lógica do processamento das transações críticas, registrando seu comportamento e resultados para análise futura. As trilhas de auditoria são rotinas de controle que permitem recuperar de forma inversa as informações processadas, por meio da reconstituição da composição das mesmas, devidamente demonstradas, tanto de forma sintética como analítica, se necessário. Essa técnica é denominada:
 

Provas

Questão presente nas seguintes provas