Magna Concursos

Foram encontradas 60 questões.

855193 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRE-PB
Um técnico desenvolveu um pequeno Modelo Entidade-Relacionamento mostrando uma relação um-para-muitos entre duas entidades. Nesse tipo de relação.
 

Provas

Questão presente nas seguintes provas
855192 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRE-PB
No PostgreSQL, o tipo de dados numérico considerado meramente uma notação conveniente para definir colunas identificadoras únicas, semelhante à propriedade auto incremento em alguns Sistemas Gerenciadores de Banco de Dados, é o tipo:
 

Provas

Questão presente nas seguintes provas
No CMMI versão 1.3, a avaliação pela representação contínua mede a capacidade da empresa em relação a um ou mais processos. Já a avaliação em estágios mede a maturidade da empresa. Tanto a maturidade quanto a capacidade são definidas em níveis e em ambas as abordagens, os níveis 2 e 3 são denominados, respectivamente, de:
 

Provas

Questão presente nas seguintes provas
De acordo com o Guia Geral MPS de software, no MR-MPS-SW os níveis de maturidade são avaliados a partir de:
 

Provas

Questão presente nas seguintes provas
Em um computador com o Windows 7 Professional, em português, um técnico clicou no botão Iniciar e na opção Computador para visualizar as unidades de disco disponíveis. Após conectar um pen drive em uma das portas USB, percebeu que a unidade deste dispositivo foi identificada pela letra E. Ao clicar sobre esta unidade, foram exibidos arquivos na raiz e pastas contidas neste pen drive. Ao arrastar um arquivo, utilizando o mouse, da raiz do pen drive para uma das pastas, o técnico percebeu que:
 

Provas

Questão presente nas seguintes provas
Apesar da facilidade de acesso à internet oferecido pelos HotSpots (AccessPoint de acesso público), é necessário que se tome alguns cuidados nesses acessos, pois:
 

Provas

Questão presente nas seguintes provas
Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado:
 

Provas

Questão presente nas seguintes provas
Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
 

Provas

Questão presente nas seguintes provas
Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
 

Provas

Questão presente nas seguintes provas
No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
 

Provas

Questão presente nas seguintes provas