Magna Concursos

Foram encontradas 60 questões.

2123675 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

O padrão Fibre Channel é organizado em cinco níveis, e cada nível define uma função ou conjunto de funções relacionadas.

Nesse padrão, o nível que lida com a definição de topologias, com o formato de quadro, com o controle de fluxo e de erro e com o agrupamento de quadros em entidades lógicas é o

 

Provas

Questão presente nas seguintes provas
2123674 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

O TCP (Transmission Control Protocol) usa o mecanismo de janela deslizante para promover uma transmissão eficiente e fazer o controle de fluxo de fim-a-fim, no qual o receptor pode restringir a transmissão do emissor até que haja espaço no buffer de recepção para acomodar mais dados. Esse mecanismo do TCP opera em nível de

 

Provas

Questão presente nas seguintes provas
2123673 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre duas pontas por meio de uma infraestrutura de rede pública.

O protocolo da suíte do IPsec (IP Security) utilizado para fazer o transporte seguro dos pacotes através da técnica de tunelamento na modalidade de operação Gateway-to- -Gateway é o

 

Provas

Questão presente nas seguintes provas
2123672 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

O SNMP (Simple Network Management Protocol) é utilizado para viabilizar a troca de informações de gerenciamento entre um gerente e um agente.

O formato e a estrutura das informações de gerenciamento no SNMP são definidos pelo

 

Provas

Questão presente nas seguintes provas
2123669 Ano: 2021
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA

Um determinado programador é responsável por tarefas de ordenação e, ao estudar determinados produtos, resolveu ordenar, de maneira crescente, a sequência [64, 34, 25, 12, 90, 11, 22] utilizando dois algoritmos, o Bubble Sort e o Select Sort, nessa ordem.

Ele iniciou o teste com o Bubble Sort, mas, na iteração em que a chave 64 atingiu a sua posição correta pela primeira vez, copiou a sequência alcançada nesse estágio e utilizou-a para continuar o trabalho com o algoritmo Select Sort.

A partir do momento em que o programador começa a utilizar o segundo algoritmo, quantas trocas de posições de chaves serão realizadas para atingir, pela primeira vez, a situação em que a sequência está ordenada?

 

Provas

Questão presente nas seguintes provas
2123666 Ano: 2021
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: BASA

O Guia Geral MPS de Software 2020, versão de maio de 2020, declara que o Processo de Engenharia de Requisitos tem por propósito definir, gerenciar e manter atualizados os requisitos das partes interessadas e do produto, garantindo que inconsistências entre os requisitos, os planos e os produtos de trabalho sejam identificadas e tratadas.

Além disso, tal guia explicita que, no Processo de Engenharia de Requisitos, é esperado que os requisitos sejam validados a partir do nível

 

Provas

Questão presente nas seguintes provas
2103060 Ano: 2021
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: BASA

Um programador experiente estava revisando o código de um estagiário e detectou a instrução SQL abaixo, complicada demais para seu objetivo.

SELECT * FROM Compras where codProduto not in (select codProduto from Produtos where codProduto<3 or valor<4000)

Para simplificar o código, sem alterar a resposta, a instrução apresentada acima pode ser substituída por

 

Provas

Questão presente nas seguintes provas
2103059 Ano: 2021
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: BASA

O modelo conceitual de dados apresentado a seguir exibe uma generalização exclusiva e total.

Enunciado 3359084-1

Um banco de dados é composto por um conjunto cujos elementos são instâncias da entidade E presente no diagrama acima.

E={e1, e2, e3, e4, e5, e6, e7, e8, e9, e10}

Nesse cenário, quais subconjuntos de E NÃO violam as propriedades dessa generalização?

 

Provas

Questão presente nas seguintes provas
2103056 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).

O algoritmo de cifragem de bloco usado pelo WPA2 é o

 

Provas

Questão presente nas seguintes provas
2103054 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP.

Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é

 

Provas

Questão presente nas seguintes provas