Magna Concursos

Foram encontradas 53 questões.

1700208 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP

Sobre vírus, considere:

I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.

II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.

III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.

IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
1700207 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP

Sobre criptografia é correto afirmar:

 

Provas

Questão presente nas seguintes provas
1700206 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: SABESP

A forma correta de uso do elemento na linguagem HTML5 é:

 

Provas

Questão presente nas seguintes provas
1700205 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: SABESP

Considere as seguintes instruções, escritas utilizando na linguagem Java:

String i="20";

long v=120;

short y=30;

Para converter o conteúdo da variável i para int, da variável v para byte e da variável y para String pode-se utilizar, respectivamente,

 

Provas

Questão presente nas seguintes provas

Há duas abordagens fundamentais para a montagem de um núcleo de rede. Em uma delas, os recursos necessários ao longo de um caminho (buffers e taxa de transmissão de enlaces) para prover comunicação entre os sistemas finais são reservados pelo período da sessão de comunicação.

O texto acima trata da abordagem de

 

Provas

Questão presente nas seguintes provas
1700203 Ano: 2012
Disciplina: Informática
Banca: FCC
Orgão: SABESP

O SMTP é um dos principais protocolos de camada de aplicação do correio eletrônico da Internet. Ele restringe o corpo, e não apenas o cabeçalho, de todas as mensagens de correio ao formato

 

Provas

Questão presente nas seguintes provas
1700202 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: SABESP

Dada a tabela Books, contendo os campos Code e Name, sendo que o Code deverá ser declarado como chave primária do tipo inteiro e o campo Name do tipo texto com tamanho máximo de 50 caracteres, o comando SQL que pode ser utilizado para a criação dessa tabela é

 

Provas

Questão presente nas seguintes provas
1700201 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: SABESP

Sobre restrições (constraints) em bancos de dados, considere:

I. A restrição NOT NULL, assim como as restrições UNIQUE e PRIMARY KEY fornecem uma garantia de exclusividade para uma coluna ou conjunto de colunas.

II. A restrição DEFAULT é usada para inserir um valor padrão em uma coluna. O valor padrão será adicionado a todos os novos registros, caso nenhum outro valor seja especificado.

III. A restrição CHECK é usada para limitar a gama de valores que podem ser colocados em uma coluna. Se essa restrição for definida em uma tabela, ela pode limitar os valores em determinadas colunas com base nos valores de outras colunas da linha.

Está correto o que consta em

 

Provas

Questão presente nas seguintes provas
1700200 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: SABESP

Dentre os exemplos comuns de riscos para um projeto, é INCORRETO dizer que se encontre

 

Provas

Questão presente nas seguintes provas
1700199 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: SABESP

A modelagem algorítmica de custos usa uma fórmula matemática para prever os custos do projeto com base em estimativas de tamanho do projeto, tipo de software que está sendo desenvolvido e outros fatores de equipe, processo e produto. Uma fórmula simples utilizada nessa modelagem é a seguinte:

R = A × T B × M

Sendo A um fator constante que depende das práticas organizacionais locais e do tipo de software em desenvolvimento, T uma avaliação do tamanho do código do software ou uma estimativa da funcionalidade expressa em pontos de função, o expoente B contendo valores entre 1 e 1,5, e M um multiplicador feito pela combinação de atributos de processo, produtos e de desenvolvimento (como os requisitos de confiança do software e a experiência da equipe de desenvolvimento), R determina a estimativa ...... para um projeto de software.

A lacuna deve ser preenchida corretamente por

 

Provas

Questão presente nas seguintes provas