Magna Concursos

Foram encontradas 65 questões.

2381752 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: MOVENS
Orgão: MDIC
Provas:

A álgebra relacional é uma coleção de operadores que tomam relações como seus operandos e retornam uma relação como resultado. A álgebra original consistia em oito operadores, divididos em dois grupos. A respeito dessas informações, julgue os itens abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.

I – O primeiro grupo era composto pelos operadores de conjuntos tradicionais união, interseção, diferença e produto cartesiano.

II – Todos os operadores de conjuntos tradicionais do primeiro grupo eram um pouco modificados para levar em conta o fato de que seus operandos são, especificamente, relações e não conjuntos arbitrários.

III – O segundo grupo era formado pelos operadores relacionais especiais de seleção, projeção, junção e divisão.

A sequência correta é:

 

Provas

Questão presente nas seguintes provas
2381751 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: MOVENS
Orgão: MDIC
Provas:

Preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.

Os tipos de dados podem ser separados em três grupos: os tipos são aqueles a partir dos quais é possível definir os demais; já os tipos de dados são os que possuem estrutura completamente definida antes de começar a efetuar operações; por fim, os tipos de dados são aqueles que sofrem alteração estrutural quando estão sendo manipulados, à medida que ocorrem inserções e retiradas de elementos.

A sequência correta é:

 

Provas

Questão presente nas seguintes provas
2381750 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: MOVENS
Orgão: MDIC
Provas:

A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).

É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:

 

Provas

Questão presente nas seguintes provas
2381749 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: MOVENS
Orgão: MDIC
Provas:

Considerando as regras de normalização, julgue os itens abaixo e, em seguida, assinale a opção correta.

I – A primeira forma normal diz que cada ocorrência da chave primária deve corresponder a uma e somente uma informação de cada atributo, ou seja, a entidade não deve conter grupos repetitivos.

II – A aplicação da segunda forma normal sobre as entidades que possuem chave primária concatenada gera novas entidades, que herdarão a chave parcial e todos os atributos que dependem dela.

III – Uma entidade está na terceira forma normal se nenhum de seus atributos possui dependência transitiva em relação a outro atributo da entidade que não participe da chave primária, bem como se essa entidade não contém atributos que sejam o resultado de algum cálculo sobre outro atributo.

Estão certos os itens

 

Provas

Questão presente nas seguintes provas
2381748 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: MOVENS
Orgão: MDIC
Provas:

Em pesquisa realizada com profissionais da área de segurança da informação, foi constatado que a maioria das falhas de segurança aos sistemas computacionais é causada por funcionários (24%) e hackers (20%) e que problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos financeiros.

Em relação às vulnerabilidades e aos ataques a sistemas computacionais, relacione os exemplos apresentados na primeira coluna às suas definições, listadas na segunda, e, em seguida, assinale a opção correta.

I – Cavalo de Troia

II – Adware

III – Backdoor

IV – Keylogger

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

( ) Programa que permite o retorno de um invasor a um computador comprometido, utilizando-se de serviços criados ou modificados para este fim.

( ) Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar funções para as quais foi aparentemente projetado, executa ações normalmente maliciosas e sem o conhecimento do usuário.

( ) Programa projetado para apresentar propagandas, seja por meio de um browser ou por algum outro programa instalado em um computador.

A sequência correta é:

 

Provas

Questão presente nas seguintes provas
2381747 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: MOVENS
Orgão: MDIC
Provas:

O vocabulário da UML abrange três tipos de blocos de construção: itens, relacionamentos e diagramas. Os itens são as abstrações identificadas como cidadãos de primeira classe em um modelo. Assinale a opção que apresenta os quatro tipos de itens na UML.

 

Provas

Questão presente nas seguintes provas
2381746 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: MOVENS
Orgão: MDIC
Provas:

A semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes entre si e possuindo características pessoais e biométricas de cada indivíduo. A veracidade da assinatura manuscrita é feita por uma comparação visual a uma assinatura verdadeira tal como aquela do documento de identidade oficial. Nos documentos eletrônicos, não existe um modo simples para relacionar o documento com a assinatura.

No que se refere a assinatura digital, julgue os itens abaixo e, em seguida assinale a opção correta.

I – Na assinatura digital, a assinatura gerada é diferente para cada documento, pois está relacionada ao MD (message digest) do documento.

II – Não há validade jurídica de documentos eletrônicos nem da utilização de certificados digitais para atribuir autenticidade e integridade aos documentos.

III – O hash do documento, criptografado com a chave privada do assinante (remetente), é a assinatura digital.

A quantidade de itens certos é igual

 

Provas

Questão presente nas seguintes provas
2381745 Ano: 2009
Disciplina: TI - Gestão e Governança de TI
Banca: MOVENS
Orgão: MDIC
Provas:

Uma característica que serve para distinguir os sistemas de tempo real de qualquer outro tipo é o tratamento de interrupções. A respeito dessa característica, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2381744 Ano: 2009
Disciplina: TI - Gestão e Governança de TI
Banca: MOVENS
Orgão: MDIC
Provas:

Um conceito reconhecido que envolve pacote de sistemas pré-prontos é o CRM (Customer Relationship Managment – Gestão de Relacionamento com o Cliente). Acerca desse conceito, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2381743 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: MOVENS
Orgão: MDIC
Provas:

Cada método de análise de sistemas tem uma notação e um ponto de vista únicos; porém, todos relacionamse com um conjunto de princípios fundamentais. Considerando os princípios de análise de sistemas, julgue os itens abaixo e, em seguida, assinale a opção correta.

I – O domínio de informação de um problema deve ser representado e compreendido.

II – Modelos que descrevam as interfaces do sistema e as estruturas de dados devem ser desenvolvidos.

III – Os modelos (e o problema) devem ser unificados de maneira que revelem seus detalhes.

IV – O processo de análise deve mover-se da informação essencial para os detalhes de implementação.

A quantidade de itens certos é igual

 

Provas

Questão presente nas seguintes provas