Magna Concursos

Foram encontradas 858 questões.

2471122 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFC
Orgão: UFC
No pior caso, a complexidade do algoritmo conhecido como Busca Linear é:
 

Provas

Questão presente nas seguintes provas
2471121 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFC
Orgão: UFC
Considere uma estrutura de dados, representada pela variável V, com procedimentos de inclusão, exclusão e consulta do próximo elemento e) disponível na estrutura, obedecendo à seguinte propriedade: sempre que houver uma remoção, o elemento removido é o que está na estrutura há mais tempo.
Pode-se concluir que a estrutura de dados representada pela variável V corresponde à seguinte estrutura de dados:
 

Provas

Questão presente nas seguintes provas
2471120 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: UFC
Orgão: UFC
Considere a tabela criada pelo comando SQL mostrado a seguir:
CREATE TABLE candidato (codigo smallint, nome character varying(60), idade smallint, CONSTRAINT pk_candidato PRIMARY KEY (codigo) )
Assuma que os registros existentes na tabela criada pelo comando SQL anterior estão ilustrados na figura a seguir:
Enunciado 3433692-1
Selecione o comando SQL que, quando executado, fará com que a tabela candidato passe a conter os registros ilustrados na figura a seguir:
Enunciado 3433692-2
 

Provas

Questão presente nas seguintes provas
2471118 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Provas:
Assinale a alternativa que NÃO apresenta ameaça ou vulnerabilidade típica de sistemas Web:
 

Provas

Questão presente nas seguintes provas
2471117 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Provas:
Ataque em que uma vulnerabilidade encontrada em um Web site permite a injeção de código malicioso em uma aplicação web. Quando os visitantes acessam a página infectada, o código malicioso é executado no browser da vítima e pode possibilitar o roubo de cookies, execução de malware e a exploração de vulnerabilidades do browser.
 

Provas

Questão presente nas seguintes provas
2471116 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFC
Orgão: UFC
Provas:
Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvimento do software. É importante que a segurança seja integrada em cada fase, não importando o modelo usado. Nesse contexto, assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
 

Provas

Questão presente nas seguintes provas
2471115 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Provas:
Validação dos dados inseridos em formulários e uso de visões (views) em Banco de Dados são que tipos de controles de segurança, respectivamente:
 

Provas

Questão presente nas seguintes provas
2471114 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFC
Orgão: UFC
Provas:
Sobre o processo de análise e extração de dados em memória RAM, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2471113 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFC
Orgão: UFC
Provas:
Assinale a alternativa correta a respeito dos tipos testes de invasão.
 

Provas

Questão presente nas seguintes provas
2471112 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Provas:
“A Anatel pode exigir que equipamentos de redes não tragam as funcionalidades de acesso remoto aos dados, no momento de homologação. A providência visa aumentar a segurança das infraestruturas de telecomunicações no país. O Senado Federal aprovou a criação de uma CPI (Comissão Parlamentar de Inquérito) para apurar as denúncias da espionagem eletrônica dos Estados Unidos. Nesta quinta-feira (11), o ministro das Comunicações, Paulo Bernardo, disse na audiência pública do Senado que debateu as denúncias de espionagem eletrônica pelos Estados Unidos, que os fabricantes desses hardwares estrangeiros, para atender exigência dos americanos, adotam essas funcionalidades e, como produzem em série, podem estar sendo vendidos aqui no Brasil e em outros países.”
fonte http://www.telesintese.com.br/index.php/plantao/23483-anatel-pode-exigir-equipamentos-de-rede-sem-para-homologacao.
O texto faz referência ao uso de código malicioso que permite acesso remoto de dados. Qual especificamente?
 

Provas

Questão presente nas seguintes provas