25 resultados encontrados para . (0.077 segundos)

77034 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

Um processo é um programa em execução. Enquanto um processo é executado, ele muda de estado. O estado “Pronto” (do Inglês “Ready”) é o estado em que o processo

  • a)
    está sendo criado.
  • b)
    está sendo executado.
  • c)
    está esperando algum evento.
  • d)
    está esperando para ser atribuído a um processador.
  • e)
    terminou a sua execução.

77035 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

Qual o protocolo de segurança do nível de enlace de dados, estabelecido no padrão de redes sem fio IEEE 802.11, projetado para tornar a segurança de uma LAN sem fio tão boa quanto à de uma LAN fisicamente conectada?

  • a)
    TKIP.
  • b)
    WAN.
  • c)
    WAP.
  • d)
    WEP.
  • e)
    WSP.

77036 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

Na estratégia de teste de software, a técnica sistemática para a construção da estrutura do programa, realizando-se, ao mesmo tempo, testes para descobrir erros associados a interfaces, é denominada teste de

  • a)
    unidade.
  • b)
    integração.
  • c)
    validação.
  • d)
    sistema.
  • e)
    aceitação.

77039 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

Um dos mecanismos de segurança em um sistema de banco de dados é o subsistema de autorização, que permite a usuários que têm privilégios específicos concederem de forma seletiva e dinâmica esses privilégios a outros usuários e, subsequentemente, revogarem esses privilégios, se desejarem. Os comandos SQL que permitem a um usuário conceder privilégios a outros usuários e revogar privilégios concedidos a outros usuários são, respectivamente:

  • a)
    INSERT PRIVILEGES e DELETE PRIVILEGES.
  • b)
    CREATE ROLE e DROP ROLE.
  • c)
    CONCEDE e EXCLUDE.
  • d)
    GRANT e REVOKE.
  • e)
    ALLOW e DISALLOW.

77041 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

O modelo de ciclo de vida de desenvolvimento de sistemas em cascata caracteriza-se por

  • a)
    possuir uma tendência de progressão sequencial entre uma fase e a seguinte.
  • b)
    dividir o desenvolvimento do produto em ciclos.
  • c)
    não levar em conta o levantamento de requisitos do sistema.
  • d)
    produzir uma versão executável do sistema ao final de cada fase.
  • e)
    utilizar um processo de desenvolvimento ágil.

77042 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da

  • a)
    atualidade.
  • b)
    consistência.
  • c)
    disponibilidade.
  • d)
    durabilidade.
  • e)
    redundância.

85480 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

Analise as seguintes afirmações sobre a UML (do Inglês Unified Modeling Language): I. A UML é uma linguagem de modelagem independente do processo de desenvolvimento. II. O diagrama de transições de estados representa os requisitos não funcionais do sistema. III. O modelo de interações representa as mensagens trocadas entre os objetos para a execução dos cenários de casos de uso sistema. Quais dessas afirmações estão corretas?

  • a)
    Nenhuma delas está correta.
  • b)
    Somente as duas primeiras estão corretas.
  • c)
    Somente a primeira e a terceira estão corretas.
  • d)
    Somente as duas últimas estão corretas.
  • e)
    Todas estão corretas.

85481 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

Um Sistema de Gerência de Banco de Dados provê mecanismos de controle de concorrência de transações, a fim de prevenir a ocorrência de violações dos tipos: leitura suja, leitura não repetível e leitura fantasma. Para isso, a linguagem SQL possui o recurso de especificação de nível de isolamento (ISOLATION LEVEL) de transações. Quais tipos de violação são possíveis no nível de isolamento de leitura efetivada (READ COMMITED)?

  • a)
    Nenhum tipo de violação.
  • b)
    Leitura suja e não repetível.
  • c)
    Leitura suja e fantasma.
  • d)
    Leitura não repetível e fantasma.
  • e)
    Todos os tipos de violação.

85486 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

Com relação aos modelos de referência de redes OSI e TCP/IP, qual alternativa refere-se a duas camadas do modelo OSI que não existem no modelo TCP/IP?

  • a)
    Aplicação e Apresentação.
  • b)
    Apresentação e Sessão.
  • c)
    Sessão e Transporte.
  • d)
    Transporte e Rede.
  • e)
    Rede e Aplicação.

85488 FUNRIO (2016) - IF-BAIANO - Analista de Tecnologia da Informação / Sistemas de Informação (TI)

Qual a representação correta do número -5 (menos cinco na base decimal) na base binária em complemento de dois?

  • a)
    1011.
  • b)
    1101.
  • c)
    0101.
  • d)
    1001.
  • e)
    1111.