Magna Concursos

Foram encontradas 470 questões.

1525026 Ano: 2008
Disciplina: Química
Banca: CESPE / CEBRASPE
Orgão: CTI

Com relação aos processos físicos e químicos de fabricação de dispositivo eletroeletrônicos, julgue os itens que se seguem.

O processo de deposição química de vapor (CVD) pode ser feito sob pressão atmosférica. Um exemplo do emprego desse processo é a deposição de dióxido de silício (SiO2 ).

 

Provas

Questão presente nas seguintes provas
1525025 Ano: 2008
Disciplina: Química
Banca: CESPE / CEBRASPE
Orgão: CTI

Com relação aos processos físicos e químicos de fabricação de dispositivo eletroeletrônicos, julgue os itens que se seguem.

Uma das desvantagens da pulverização catódica é a necessidade de se operar a pressões de trabalho muito baixas, o que não permite sintetizar materiais de elevada pureza.

 

Provas

Questão presente nas seguintes provas
1525024 Ano: 2008
Disciplina: Química
Banca: CESPE / CEBRASPE
Orgão: CTI

Com relação aos processos físicos e químicos de fabricação de dispositivo eletroeletrônicos, julgue os itens que se seguem.

A pulverização catódica (sputtering) é um processo puramente químico que usa a descarga elétrica luminosa de um plasma para remover o material a ser depositado em determinado alvo.

 

Provas

Questão presente nas seguintes provas
1525023 Ano: 2008
Disciplina: Química
Banca: CESPE / CEBRASPE
Orgão: CTI

Com relação aos processos físicos e químicos de fabricação de dispositivo eletroeletrônicos, julgue os itens que se seguem.

A taxa de deposição na evaporação depende da pressão do vapor e da geometria do reator.

 

Provas

Questão presente nas seguintes provas
1525022 Ano: 2008
Disciplina: Química
Banca: CESPE / CEBRASPE
Orgão: CTI

Com relação aos processos físicos e químicos de fabricação de dispositivo eletroeletrônicos, julgue os itens que se seguem.

A deposição por evaporação é uma técnica a alto-vácuo utilizada para fazer filmes finos.

 

Provas

Questão presente nas seguintes provas
1513791 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CTI

No que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes.

O logon único é um método de autenticação que permite a um usuário com conta de domínio efetuar o logon uma única vez, usando senha ou smart card, e então obter acesso a servidores remotos sem precisar apresentar suas credenciais novamente. Esse método funciona somente para conexões remotas de um computador com Windows Vista para um servidor de terminal com Windows Server Longhorn e para conexões remotas entre dois servidores embasados no Windows Server Longhorn.

 

Provas

Questão presente nas seguintes provas
1513790 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CTI

Quanto a conceitos de segurança e administração dos sistemas Linux e OpenBSD, julgue os itens de 58 a 62.

No OpenBSD, para se poder rotear pacotes entre diferentes interfaces de rede, seja para IPv4 ou IPv6, é necessário adicionar as linhas Enunciado 3350346-1e Enunciado 3350346-2 ao arquivo Enunciado 3350346-3

 

Provas

Questão presente nas seguintes provas
1513786 Ano: 2008
Disciplina: Serviços Gerais
Banca: CESPE / CEBRASPE
Orgão: CTI

No projeto de equipamentos para processos algumas variáveis estão envolvidas, como as de processo e de projeto, bem como os parâmetros do equipamento. Com relação a essas variáveis, julgue os itens de 107 a 112.

As variáveis do processo são o número de variáveis totais, incógnitas ou não, envolvidas no processo.

 

Provas

Questão presente nas seguintes provas
1513784 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Enunciado 3350334-1

Considerando a figura acima, julgue os itens que se seguem,

acerca de criptografia.

O módulo E na figura corresponde a um algoritmo de encriptação ou codificação e o elemento Ke corresponde à chave de encriptação ou codificação. Dessa forma, Ciphertext = E(Ke, Plaintext).

 

Provas

Questão presente nas seguintes provas
1513741 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

1 #include <stdlib. h>
2 #include <stdio. h>
3 char* read_POST() {
4 int query_size=atoi(getenv("CONTENT_LENGTH"));
5 char* query_string = (char*) malloc(query_size);
6 if (query_string != NULL)
7 fread(query_string,query_size,1,stdin);
8 return query_string;
9 }
10 #define MAXSTRINGLENGTH 255
11 char myString[MAXSTRINGLENGTH + sizeof('\0')];
12 char* query = read_POST();
13 assert(query != NULL);
14 strncpy(myString,query,MAXSTRINGLENGTH);
15 myString[MAXSTRINGLENGTH]='\0';

Considerando o trecho de código em linguagem C acima, julgue o próximo item.

As linhas de 13 a 15 mostram um trecho de código que permite verificar se não existe overflow de memória. A utilização da função strcpy() para essa verificação seria mais segura que a utilização da função strncpy().

 

Provas

Questão presente nas seguintes provas