Magna Concursos

Foram encontradas 60 questões.

2636269 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Bancos de Dados, analise as afirmações abaixo.

I. O modelo E-R de um banco de dados deve ser capaz de prever o volume de informações armazenadas a curto, médio e longo prazo.

II. Manipulações comuns como recuperação, inserção, remoção e modificação de dados podem ser realizadas por uma Linguagem de Definição de Dados (DDL).

III. Controle de redundância, controle de concorrência e backup e restauração são exemplos de funções disponíveis em um SGBD.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2636268 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Bancos de Dados, analise as afirmações abaixo.

I. Os modelos de dados hierárquicos e em rede são os modelos precursores do modelo relacional, que é o mais popular atualmente.

II. A coleção de informações armazenadas em um banco de dados, em um dado momento, é chamada conjunto de metadados.

III. O esquema de um banco de dados consiste no conjunto de estruturas definidas para que os dados sejam armazenados.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2636267 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Qualidade de Software, analise as afirmações abaixo.

I. A adoção do CMMI visa melhorar os processos organizacionais e sua habilidade em gerenciar apenas o desenvolvimento, não cobrindo aquisição e manutenção de produtos e serviços de software.

II. O CMMI está dividido em cinco níveis. O mais alto nível de qualificação é o nível otimizado, que inclui avaliação quantitativa e de implantação planejada e controlada de tecnologias e idéias inovadoras.

III. Similar ao CMMI, o MPS.BR é um programa para melhoria de processo de software, no entanto adaptado para o mercado brasileiro. Esta certificação é coordenada pelo SOFTEX.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2636266 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Programação de Computadores, analise as afirmações abaixo.

I. Recursos importantes para o uso de programas são dados por endentações, que facilitam o entendimento do programa, além de melhorarem seu desempenho de execução minimamente.

II. Árvores binárias, grafos splay cíclicos e tabelas hash são estruturas de dados muito usadas em algoritmos de busca eficientes.

III. Em geral, listas ligadas implementadas em arrays são mais eficientes do que listas encadeadas em programas com poucas modificações e muitas consultas.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2636265 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Programação de Computadores, analise as afirmações abaixo.

I. São exemplos de linguagens de programação orientadas a objetos: Java, Smalltalk e C#.

II. Uma das vantagens de programas escritos em Java é que estes são compilados para uma plataforma genérica (máquina virtual), gerando bytecodes, que podem ser executados da mesma forma em várias plataformas diferentes.

III. São exemplos de algoritmos de ordenação: quicksort, radixsort, shellsort e heapsort.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2636264 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Segurança na Internet, analise as afirmações abaixo.

I. O spam não é considerado uma técnica de invasão propriamente dita, uma vez que um spam é um email enviado, mas não requerido ou autorizado.

II. Na técnica de acesso indevido sniffer computadores interceptam mensagens endereçadas a outros computadores em um canal compartilhado de dados.

III. Um worm é um tipo de vírus que se instala dentro de um sistema alvo, que fará o que o vírus determina, permitindo ao seu criador acesso remoto à máquina infectada, espionagem e cópia de senhas, dentre outras possibilidades.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2636263 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Segurança na Internet, analise as afirmações abaixo.

I. Várias técnicas podem ser usadas para dificultar o acesso indevido a aplicações em servidores Internet. Uma das técnicas de proteção mais efetivas são os Backdoors, que evita brechas de segurança.

II. Programas que ficam ocultos para espionar e descobrir portas não vigiadas para informar ao seu criador são chamados de cookies.

III. O protocolo HTTPS é um protocolo seguro de envio de dados pela Web, em que toda comunicação é feita através de criptografia. Esse protocolo é usado em aplicações de comércio eletrônico e transações bancárias.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2636262 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Segurança da Informação, analise as afirmações abaixo.

I. Invasores de sistemas podem usar o disco rígido de usuários como depósito de dados, sem que o dono perceba e lançar ataques para outros micros, direcionando para o seu como tática para despistar.

II. Uma Autoridade Certificadora (AC) é criada a partir de regras internacionais em que um código em bits é gerado para cada pessoa com técnicas de criptografia.

III. Um certificado digital é um arquivo digital que contém dados de uma pessoa física e jurídica que são usados para comprovar sua identidade, incluindo número de série e prazo de validade.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2636261 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Intranet e Extranet, analise as afirmações abaixo.

I. Intranets são redes particulares dentro de uma empresa, não aberta ao público da Internet em geral, utilizando protocolos de comunicação diferentes desta.

II. EDI é o protocolo de transporte que permite o envio de arquivos criptografados pela Internet, a partir de servidores especializados.

III. Extranet é uma rede corporativa como a Intranet, no entanto aberta a colaboradores e clientes externos da empresa que administra a Intranet.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas
2636260 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: UPENET/IAUPE
Orgão: SEE-PE

Sobre Internet, analise as afirmações abaixo.

I. Quando estabelece uma conexão de Internet Dial-up com um provedor de acesso, o usuário mantém sua linha telefônica ocupada para ligações.

II. Uma das funções do navegador é interpretar as páginas em HTML e disponibilizá-las para o usuário.

III. O IPv6 é o novo padrão de distribuição de endereços na Internet, em que a resolução de endereços é feito em 128 bits contra os 32 usados atualmente.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

 

Provas

Questão presente nas seguintes provas