Magna Concursos

Foram encontradas 60 questões.

2439488 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: ALGÁS
Provas:
Sobre os conceitos de ponteiros da linguagem de programação C++, é incorreto afirmar:
 

Provas

Questão presente nas seguintes provas
Sejam A, B e C três subconjuntos de um universo U e as seguintes afirmações,
I. Se !$ B\,\,\subset\,A !$, então !$ B - A\,\subset\,C !$
II. Se !$ A\,\cap\,B = \varnothing !$ e !$ B\, \cap\,C = \varnothing !$, !$ A\,\cap\,C = \varnothing !$
III. Se !$ A\,\cup\,B= C !$ então !$ C - A = B !$.
temos que
 

Provas

Questão presente nas seguintes provas
2436731 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: ALGÁS
Provas:
No modelo OSI, os aspectos gerais da rede de computadores estão divididos em 7 camadas funcionais. Qual camada é responsável por reconhecer os nós de uma rede local e configurar tabelas de endereçamento entre origem e destino, permitindo ao usuário acessar outras máquinas da rede?
 

Provas

Questão presente nas seguintes provas
2436322 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: ALGÁS
Provas:
Dadas as seguintes proposições sobre segurança de dados virtuais,
I. Rootkit é a forma avançada de Keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
II. Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendodisponibilizados por eles. Amplamente usados para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
III. Arquivos de dados puros como o de imagens (jpg e png) são considerados seguros; contudo, podem mascarar hiperlinks de sites maliciosos.
IV. Cookie é um malware capaz de capturar dados digitados pelo usuário ao utilizar um navegador de Internet infectado. A melhor forma de detectar um Cookie é manter o antivírus sempre atualizado e executá-lo diariamente.
verifica-se que somente estão corretas
 

Provas

Questão presente nas seguintes provas
2435739 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: ALGÁS
Provas:
Dadas as seguintes assertivas sobre segurança em redes sem fio,
I. A autenticação 802.1X permite aumentar a segurança de redes sem fio 802.11 e redes Ethernet com fio. A 802.1X usa um servidor de autenticação para validar usuários e fornecer acesso de rede.
II. Dados devem ser encriptados antes da transmissão sobre o link de rádio.
III. Para aumentar a segurança o administrador de rede deve permitir o acesso somente aos dispositivos com endereço MAC previamente cadastrado.
IV. Os métodos de segurança WEP e WEP2 são mais seguros que o WPA, sendo recomendável a troca do adaptador de rede por modelos mais novos que deem suporte ao WEP ou ao WEP2.
verifica-se que estão corretas apenas
 

Provas

Questão presente nas seguintes provas
Somos gente
Decretaram que pessoas com mais de sessenta anos merecem alguns benefícios.
Há mais tempo decretaram que negro era gente. Há menos tempo que isso decretaram que mulher também era gente, pois podia votar.
Mas voltando aos com mais de sessenta: decretaram coisas que deveriam ser naturais numa sociedade razoável. Não as vejo como benefícios, mas como condições mínimas de dignidade e respeito. Benefício tem jeito de concessão, caridade. Coisas como não lhes cobrarem mais pelo seguro saúde porque estão mais velhos, na idade em que possivelmente vão de verdade começar a precisar de médico, remédio, hospital, não deveriam ser impostas por decreto.
Decretaram também que depois dos sessenta as pessoas podem andar de graça no ônibus e pagar meia entrada no cinema. Perceberam, pois, que após os sessenta as pessoas ainda se locomovem e se divertem. Pensei que achassem que nessa altura a gente ficasse inexoravelmente meio inválido e... invalidado.
Que sociedade esquisita esta nossa, em que é preciso decretar que em qualquer idade a gente é gente.
[...]
LUFT, Lya. Pensar é transgredir. Rio de Janeiro: Record, 2005. p. 137 (Fragmento).
Dadas as afirmações abaixo com relação aos vocábulos destacados no fragmento “Pensei que achassem que nessa altura a gente ficasse inexoravelmente inválido e... invalidado”,
I. Ao empregar o vocábulo “inválido”, a característica atribuída ao ser parece natural, inerente.
II. Com o vocábulo “invalidado”, que denota uma voz passiva, a característica ao ser parece ter sido dada, gerada ou causada por outrem.
III. Ao empregar o particípio “invalidado”, a autora pretende enfatizar que a sociedade “invalida” o idoso, colocando-o de lado, menosprezando-o.
IV. A autora enfatiza que o cidadão não é invalidado por ser idoso, mas pelo fato de a sociedade o “invalidar”.
verifica-se que está(ão) correta(s)
 

Provas

Questão presente nas seguintes provas
2435473 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: UFAL
Orgão: ALGÁS
Provas:
Dentro da estrutura básica de diretórios organizados segundo o FHS (Filesystem Hierarchy Standard), em qual diretório no sistema GNU/Linux são armazenados os programas usados pelo superusuário (root) para administração e controle do funcionamento do sistema?
 

Provas

Questão presente nas seguintes provas
2435454 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFAL
Orgão: ALGÁS
Provas:
Dadas as seguintes assertivas sobre o tratamento de exceções da linguagem de programação JAVA,
I. Esgotamentos de memória, estouro aritmético e passagem de parâmetros inválidos são exemplos de exceções comuns em programas JAVA.
II. O bloco “finally” é uma forma de evitar perdas de recursos.
III. Uma “Exception” causa o término de um programa.
IV. A forma “catch(Exception e)” captura qualquer tipo de exceção disparada em um bloco “try”. Uma vantagem é que nenhuma “Exception” disparada pode deixar de ser capturada.
verifica-se que estão corretas
 

Provas

Questão presente nas seguintes provas
2435354 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: ALGÁS
Provas:
Dadas as seguintes assertivas sobre as características das quatro camadas do protocolo de comunicação TCP/IP,
I. A Camada de Interface de Rede manipula meios de comunicação, utilizando endereços físicos (Ethernet, Token Ring e Frame Relay).
II. A Camada Inter-rede é onde se localiza o protocolo IP, responsável pelo roteamento e retransmissão de mensagens para a rede até a mensagem chegar ao seu destino.
III. A Camada de Transporte é onde se localiza o protocolo TCP, responsável pelo transporte seguro de mensagens entre os nós finais (origem e destino).
IV. A Camada de Aplicação é a de mais alto nível e permite o desenvolvimento de aplicações pelo usuário, possuindo vários tipos de protocolos, FTP, TELNET, SSH etc.
verifica-se que estão corretas
 

Provas

Questão presente nas seguintes provas
2435312 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: ALGÁS
Provas:
O cabeamento por par trançado se tornou muito popular em redes de computadores por ser de fácil instalação e cancelar as interferências eletromagnéticas de fontes externas e interferências entre cabos vizinhos. Qual opção abaixo não é uma característica do Cabo de Pares Trançados?
 

Provas

Questão presente nas seguintes provas