Magna Concursos

Foram encontradas 58 questões.

477800 Ano: 2010
Disciplina: TI - Banco de Dados
Banca: ZAMBINI
Orgão: PRODESP
O(s) objetivo(s) do projeto de um banco de dados é (são)
 

Provas

Questão presente nas seguintes provas
477797 Ano: 2010
Disciplina: TI - Banco de Dados
Banca: ZAMBINI
Orgão: PRODESP
O termo tuning em banco de dados é um procedimento
 

Provas

Questão presente nas seguintes provas
477793 Ano: 2010
Disciplina: TI - Banco de Dados
Banca: ZAMBINI
Orgão: PRODESP
Ainda com base nos conceitos de bancos de dados, assinale a alternativa que cita incorretamente uma característica da chave primária.
 

Provas

Questão presente nas seguintes provas
477788 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: ZAMBINI
Orgão: PRODESP

No contexto dos sistemas operacionais, _________ é a situação em que dois processos ficam impedidos de continuar suas execuções. Trata-se de um problema bastante estudado no contexto dos Sistemas Operacionais, assim como em outras disciplinas, como banco de dados, pois é inerente à própria natureza desses sistemas. Na figura 4, o processo é representado por um círculo e o recurso, por um quadrado. Quando um processo solicita um recurso, uma seta é dirigida do círculo ao quadrado. Quando um recurso é alocado a um processo, uma seta é dirigida do quadrado ao círculo. Pode-se ver dois processos diferentes (A e B), cada um com um recurso diferente alocado (R1 e R2), demonstrando um exemplo clássico de _________.

enunciado 477788-1

Assinale a alternativa que completa respectiva e corretamente as lacunas.

 

Provas

Questão presente nas seguintes provas
477787 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: ZAMBINI
Orgão: PRODESP

Para que a CPU não fique muito tempo sem executar tarefa alguma, os sistemas operacionais utilizam técnicas para escalonar os processos que estão em execução ao mesmo tempo na máquina. Dentre os vários algoritmos escalonadores utilizados pelos Sistemas Operacionais no gerenciamento da CPU a fim de determinar a fila de processamento, assim como a prioridade de um processo sobre outro, podemos afirmar que:

I – no algoritmo do tipo FIFO, o primeiro processo que chega será o primeiro a ser executado;

II – A fim de organizar os processos, estes recebem atribuições de estado. As informações de atribuições de estado dos processos ficam armazenadas no PCB (Process Control Block);

III - As listas são amplamente utilizadas em programação para implementar filas de espera.

Julgue, corretamente, as afirmativas I, II e III como veradeiras (V) ou falsas (F) e assinale a alternativa que cita a sequência correta.

 

Provas

Questão presente nas seguintes provas
477732 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: ZAMBINI
Orgão: PRODESP

O problema da segurança da informação digital é um desafio relevante nas sociedades atuais, devido ao crescente uso da Tecnologia da Informação (TI), pois cada vez mais a informação digital é um “patrimônio” para as organizações. De um lado, constata-se que a TI vem auxiliando a realização automatizada das diversas atividades associadas aos negócios ou campos de atuação das organizações. Por outro lado, estas crescentes automatizações (dos processos organizacionais) podem permitir a ocorrência de riscos de ataques ao ambiente computacional das organizações, permitindo, por exemplo, a revelação e/ou modificação não autorizada de informações digitais, bem como possibilitando algum tipo de fraude. Por esta razão, é imperioso o uso de controles, ou seja, medidas de segurança da informação de caráter técnico, organizacional ou humano para diminuir tais problemas, principalmente em sistemas críticos como os existentes em sistemas criptográficos. De acordo com pesquisa de segurança da informação, realizada nos Estados Unidos, “ameaças como vírus, acesso não autorizado, furto de notebook e roubo de informação proprietária das organizações são responsáveis por mais de 70 % das perdas financeiras das empresas” [Gordon et al. (2006)].

Com base nos conceitos, metodologias e objetivos da auditoria, julgue corretamente as afirmativas como verdadeiras (V) ou falsas (F) e assinale a alternativa correspondente

I - Na auditoria, com o registro muito grande de eventos, haverá problemas de espaço para tanta informação, lentidão do sistema e acúmulo demasiado de informações. Registrando pouco, corre-se o risco de não identificar justamente aquela ação que permitiria desvendar o problema.

II – Quando o objetivo da auditoria é a detecção de invasões do sistema, a melhoria do sistema ou mesmo a prevenção pela detecção de tentativas de quebra de segurança, é imprescindível que a trilha de auditoria seja periodicamente revista

III – Nem todo usuário deve ser responsabilizado por seus atos.

IV - No dimensionamento da trilha de auditoria, deve-se sempre trabalhar com valores folgados, a fim de evitar ao máximo de se atingir a situação limite. O administrador deve ser avisado o mais rápido possível da proximidade de exaustão da trilha.

 

Provas

Questão presente nas seguintes provas
477731 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: ZAMBINI
Orgão: PRODESP
Em auditoria de sistemas, ponto de controle é:
 

Provas

Questão presente nas seguintes provas
477724 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: ZAMBINI
Orgão: PRODESP
No modelo de referência TCP/IP os protocolos de níveis mais altos (Telnet, FTP, SMTP) estão alocados na camada da pilha mais próxima do usuário. Essa camada é
 

Provas

Questão presente nas seguintes provas
477723 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: ZAMBINI
Orgão: PRODESP

Analise a figura 5 a seguir e assinale a alternativa que completa correta e respectivamente as lacunas do texto abaixo.

enunciado 477723-1

A topologia lógica empregada na rede ethernet é em ________. A topologia física é em __________. Na verdade, internamente no___________ o fluxo dos dados ocorre linearmente, tal como a topologia em _______________.

 

Provas

Questão presente nas seguintes provas
477686 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: ZAMBINI
Orgão: PRODESP
Em fluxograma, de acordo com a Norma ISO 5807, a representação simbólica de entrada de dados manual em tempo de execução é feita através da figura
 

Provas

Questão presente nas seguintes provas