Magna Concursos

Foram encontradas 49 questões.

103289 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: UFAL
Orgão: CASAL-AL
Provas:

Dadas as afirmativas abaixo quanto aos fundamentos de Chaves em Bancos Dados,

I. Superchave é um conjunto de um ou mais atributos que, tomados coletivamente, permite-nos identificar de maneira unívoca uma entidade em um conjunto de entidades.

II. Chaves são superchaves minimais. Isto implica que o subconjunto de atributos nesta chave não pode ser reduzido e ainda devemos manter a propriedade de identificação unívoca.

III. Chaves candidatas são chaves que identificam univocamente uma entidade. Elas têm a propriedade de serem superchaves minimais.

IV. Chave primária é o atributo (ou conjunto de atributos concatenados) que identifica uma única ocorrência dentro de uma tabela.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
103288 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: CASAL-AL
Provas:

Da versão do PHP 4.2 em diante, algumas variáveis especiais possuem suas próprias regras de escopo. Elas são conhecidas como superglobais e podem ser acessadas dentro e fora das funções. Essas variáveis são

 

Provas

Questão presente nas seguintes provas
103287 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: CASAL-AL
Provas:

O backup existe como forma de previnir que os arquivos sejam apagados acidentalmente, seja por falha física, ou por falha humana. O backup garante a integridade dos dados, de configurações, bancos de dados, arquivos de usuários etc. Com relação aos sistemas de backup, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
103286 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: UFAL
Orgão: CASAL-AL
Provas:

Os quatros domínios de processo do COBIT são

 

Provas

Questão presente nas seguintes provas
103285 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: CASAL-AL
Provas:

Em 2013 a Federação Brasileira de Bancos (Febraban) publicou que os bancos perderam R$ 1,5 bilhão com fraudes virtuais. Duas técnicas utilizadas foram consideradas as mais perigosas,

I. fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Para atrair a atenção do usuário as mensagens enviadas, principalmente por email, apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento;

II. fraude que direciona a navegação do usuário para sites falsos por meio de alterações no serviço de DNS. Neste caso, quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.

Disponível em: http://cartilha.cert.br/. Acesso em: 05 mar. 2014

As técnicas descritas acima são, respectivamente,

 

Provas

Questão presente nas seguintes provas
103284 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: CASAL-AL
Provas:

A execução do trecho de código escrito na linguagem PHP

$array = array(“CONCURSO”, “COPEVE”, “2014”);

$value = end($array);

While ($value)

{

echo “$value<br />”;

$value = prev ($array);

}

fornece como saída

 

Provas

Questão presente nas seguintes provas
103283 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: CASAL-AL
Provas:

O que representa MTBF e MTTR numa rede de computadores?

 

Provas

Questão presente nas seguintes provas
103282 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: CASAL-AL
Provas:

Numerando a 1ª coluna com as definições elencadas na 2ª coluna,

1ª Coluna

2ª Coluna

( ) FTP

1. Serviço da Internet que permite a comunicação, em tempo real, com outros utilizadores do mesmo serviço

( ) Telnet

2. Serve para que se copie e troque arquivos de forma rápida e eficiente pela Internet.

( ) TCP

3. Serviço da Internet que permite acessar outros computadores, sejam computadores de uma mesma rede local ou de outra rede.

( ) IRC

4. Protocolo responsável por manipular uma quantidade grande de dados e garantir que as informações transmitidas entre dois computadores da rede não contenham erros.

obtém-se, de cima para baixo, a sequência

 

Provas

Questão presente nas seguintes provas
103281 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFAL
Orgão: CASAL-AL
Provas:

Qual o comando utilizado no GNU/Linux para ativar a interface de rede ethernet com o endereço IP 192.168.1.1 e máscara de rede 255.255.255.0?

 

Provas

Questão presente nas seguintes provas
103280 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: CASAL-AL
Provas:

Sobre os conceitos de redes de computadores, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas