Magna Concursos

Foram encontradas 50 questões.

1122620 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: TJ-RO

Em um determinado concurso, cada candidato recebe um código identificador exclusivo e cada cargo possui uma sigla que o identifica univocamente. Cada candidato só pode se inscrever para um cargo. Um banco de dados foi criado para o concurso, contendo a tabela CANDIDATOS e a tabela CARGOS, com as seguintes estruturas:

CANDIDATO
*CODIGO_CANDIDATO
NOME_CANDIDATO
SIGLA_CARGO
NOME_CARGO

CARGOS
*SIGLA_CARGO
NOME_CARGO
NUMERO_VAGAS

Há uma chave estrangeira definida entre as tabelas. Os campos assinalados com * são as chaves primárias. As maiores formas normais, dentre 1ª, 2ª e 3ª, em que as tabelas CANDIDATOS e CARGOS se encontram, respectivamente, são:

 

Provas

Questão presente nas seguintes provas
1122616 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: TJ-RO
Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que
 

Provas

Questão presente nas seguintes provas
1122609 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: TJ-RO
Em um sistema operacional sendo executado em um determinado computador, o processo A obteve acesso exclusivo ao recurso X e o processo B obteve acesso exclusivo ao recurso Y. Momentos depois, A está aguardando a liberação de Y antes de ele próprio liberar X, enquanto B está aguardando a liberação de X antes de ele próprio liberar Y. Esta situação recebe o nome de
 

Provas

Questão presente nas seguintes provas
1122608 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: TJ-RO
O CMMI (Capability Maturity Model Integration) apresenta uma escala de níveis de capacidade e uma de níveis de maturidade que se aplicam aos processos de uma organização. Nesse sentido, analise as afirmativas a seguir.

I - A escala de níveis de capacidade é numerada de 1 a 5 e se aplica às conquistas em melhorias de processo da organização em múltiplas áreas, constituindo um meio de predizer os resultados dos próximos projetos.

II - A escala de níveis de maturidade é numerada de 0 a 5 e constitui-se em meio para aperfeiçoar incrementalmente os processos correspondentes a uma determinada área de processo.

III - Os níveis de capacidade de 2 a 5 recebem os mesmos nomes dos correspondentes níveis de maturidade, que são: "Managed", "Defined", "Quantitatively managed" e "Optimizing".

IV - As áreas de processo são categorizadas pelo CMMI em "Gerência de Processos", "Gerência de Projetos", "Engenharia" e "Suporte".

Estão corretas APENAS as afirmativas
 

Provas

Questão presente nas seguintes provas
1122607 Ano: 2008
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: TJ-RO
O modelo COBIT é estruturado em quatro domínios que são mapeados para áreas tradicionalmente sob responsabilidade da Tecnologia da Informação. NÃO corresponde a um dos domínios do COBIT:
 

Provas

Questão presente nas seguintes provas
1122589 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: TJ-RO
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de
 

Provas

Questão presente nas seguintes provas
1122588 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: TJ-RO
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:

1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;

2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;

3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.

A mensagem de Ana para Bernardo deve ser assinada
 

Provas

Questão presente nas seguintes provas
1122587 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: TJ-RO
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de
 

Provas

Questão presente nas seguintes provas
1122585 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: TJ-RO
Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio.

I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc.

II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps.

III - O mecanismo WPA2 proporciona maior segurança a uma rede sem fio do que o mecanismo original WEP.

IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11.

Estão corretas APENAS as afirmativas
 

Provas

Questão presente nas seguintes provas
1122582 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: TJ-RO
A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são:
 

Provas

Questão presente nas seguintes provas