Magna Concursos

Foram encontradas 60 questões.

539754 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-5
Provas:
No modelo de entidade-relacionamento, o grupo de atributos nominativos engloba todos aqueles atributos que, além de cumprirem a função de descritivos,
 

Provas

Questão presente nas seguintes provas
539751 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-5
Provas:
No PostgreSQL, a função utilizada para obter informações sobre arquivos é chamada
 

Provas

Questão presente nas seguintes provas
539750 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
Um conceito fundamental para todos os sistemas operacionais é o de processo. Um processo é basicamente um programa em execução. Associado a cada processo está o...I.... , uma lista de posições de memória, que vai de 0 até um máximo, que esse processo pode ler e escrever. Essa lista de posições de memória contém o programa executável, os dados do programa e ...II... .

As lacunas I e II são preenchidas, correta e respectivamente, com
 

Provas

Questão presente nas seguintes provas
539749 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de
 

Provas

Questão presente nas seguintes provas
539748 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:
 

Provas

Questão presente nas seguintes provas
539747 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
A respeito das características do Active Directory, considere:

I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos em contas do usuário.
II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o Active Directory gera uma identificação de segurança e uma identificação globalmente exclusiva para identificar o objeto de segurança.
III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de usuário ou de computador em domínios distintos. O SID, a identificação globalmente exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory identificarão exclusivamente cada usuário, computador ou grupo na floresta.

Está correto o que se afirma APENAS em
 

Provas

Questão presente nas seguintes provas
539746 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
O EXT3 é um dos sistemas de arquivos mais utilizados no Linux. Este sistema de arquivos
 

Provas

Questão presente nas seguintes provas
539742 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-5
Provas:
A Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN 04/2010), elenca, no que se refere às licitações dos tipos técnica e preço, as seguintes recomendações:

I. Incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da Solução de Tecnologia da Informação a ser contratada ou que frustrem o caráter competitivo do certame.
II. Incluir, para cada atributo técnico da planilha de pontuação, sua contribuição percentual com relação ao total da avaliação técnica.
III. Proceder à avaliação do impacto de pontuação atribuída em relação ao total de pontos, observando se os critérios de maior peso são de fato os mais relevantes e, se a ponderação atende ao princípio da razoabilidade.
IV. Fixar os fatores de ponderação das propostas técnicas e de preço sem justificativa.

As recomendações que são VEDADAS pela IN são APENAS:
 

Provas

Questão presente nas seguintes provas
539741 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-5
Provas:
Ana trabalha no TRT da Bahia e, empenhada em adotar boas práticas de governança de TI, listou as seguintes questões de gerenciamento que precisavam ser tratadas:

- Os novos projetos fornecerão soluções que atendam às necessidades do TRT?
- Os novos projetos serão entregues no tempo e orçamento previstos?
- Os novos sistemas funcionarão apropriadamente quando implementados?
- As alterações ocorrerão sem afetar as operações atuais do TRT?

Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio
 

Provas

Questão presente nas seguintes provas
539740 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-5
Provas:
O modelo CobiT para o gerenciamento de processos de TI foi desenvolvido com uma ênfase forte em controles. O TRT adotou o modelo de maturidade do CobiT. No estágio atual, os procedimentos do TRT foram padronizados, documentados e comunicados através de treinamento. Mas, embora seja mandatório que os processos estabelecidos fossem seguidos, alguns desvios não foram detectados. Os procedimentos adotados ainda não são sofisticados, mas existe a formalização das práticas existentes no TRT.

De acordo com o modelo de maturidade do CobiT 4.1, o TRT encontra-se no nível
 

Provas

Questão presente nas seguintes provas