Magna Concursos

Foram encontradas 70 questões.

403746 Ano: 2016
Disciplina: TI - Banco de Dados
Banca: FUNRIO
Orgão: IF Baiano
Um dos mecanismos de segurança em um sistema de banco de dados é o subsistema de autorização, que permite a usuários que têm privilégios específicos concederem de forma seletiva e dinâmica esses privilégios a outros usuários e, subsequentemente, revogarem esses privilégios, se desejarem. Os comandos SQL que permitem a um usuário conceder privilégios a outros usuários e revogar privilégios concedidos a outros usuários são, respectivamente:
 

Provas

Questão presente nas seguintes provas
403745 Ano: 2016
Disciplina: TI - Banco de Dados
Banca: FUNRIO
Orgão: IF Baiano
Um Sistema de Gerência de Banco de Dados provê mecanismos de controle de concorrência de transações, a fim de prevenir a ocorrência de violações dos tipos: leitura suja, leitura não repetível e leitura fantasma. Para isso, a linguagem SQL possui o recurso de especificação de nível de isolamento (ISOLATION LEVEL) de transações. Quais tipos de violação são possíveis no nível de isolamento de leitura efetivada (READ COMMITED)?
 

Provas

Questão presente nas seguintes provas
403744 Ano: 2016
Disciplina: TI - Banco de Dados
Banca: FUNRIO
Orgão: IF Baiano

Analise as seguintes afirmações sobre o Modelo Entidades-Relacionamentos:

I. Tipos entidade que não têm seus próprios atributos-chave são chamados tipos entidade fraca.

II. A razão de cardinalidade para um relacionamento binário especifica o número máximo de instâncias de relacionamento em que uma entidade pode participar.

III. Quando o mesmo tipo entidade participa mais de uma vez em um tipo relacionamento em papéis diferentes, este tipo relacionamento é denominado recursivo.

Quais dessas afirmações estão corretas?

 

Provas

Questão presente nas seguintes provas
403743 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: FUNRIO
Orgão: IF Baiano
No sistema operacional Linux, quais os acessos permitidos ao proprietário, ao grupo e a outros usuários de um arquivo cujo modo de proteção é representado pelo código de bits 101101001?
 

Provas

Questão presente nas seguintes provas
403741 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: FUNRIO
Orgão: IF Baiano
A técnica de alocação de espaço em disco que permite o acesso direto aos blocos do arquivo, sem utilizar informações de controle nos blocos de dados, é denominada alocação
 

Provas

Questão presente nas seguintes provas
403738 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: FUNRIO
Orgão: IF Baiano
Um processo é um programa em execução. Enquanto um processo é executado, ele muda de estado. O estado “Pronto” (do Inglês “Ready”) é o estado em que o processo
 

Provas

Questão presente nas seguintes provas
403736 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: FUNRIO
Orgão: IF Baiano
Sobre clusters de computadores, qual afirmação abaixo é incorreta?
 

Provas

Questão presente nas seguintes provas
403735 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: FUNRIO
Orgão: IF Baiano
A ITIL pode ser considerada uma fonte de boas práticas utilizada pelas organizações para estabelecer e melhorar suas capacitações em gerenciamento de serviços. O núcleo da ITIL 2011 é composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço. De acordo com a ITIL 2011, a qual estágio do ciclo de vida de serviço estão associados os processos de gerenciamento da capacidade, disponibilidade e continuidade do serviço?
 

Provas

Questão presente nas seguintes provas
403731 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF Baiano
O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da
 

Provas

Questão presente nas seguintes provas
403730 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF Baiano

Analise as seguintes afirmações, sobre a organização da segurança da informação.

I. Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas.

II. A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto.

III. Uma política e medidas de suporte à segurança devem ser adotadas para gerenciar os riscos introduzidos pelo uso de dispositivos móveis.

Quais afirmações correspondem a controles estabelecidos na norma ISO/IEC 27002?

 

Provas

Questão presente nas seguintes provas