Magna Concursos

Foram encontradas 40 questões.

3665436 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Sobre a declaração 'import' na linguagem de programação Java, como, por exemplo "import java.util.Scanner;" analise as assertivas abaixo:

I. É uma declaração que auxilia o compilador a localizar as classes utilizadas no programa.
II. Indica que o programa faz uso de uma classe pré-definida do pacote Java.
III. O compilador não garante que o uso da classe será sempre correto e adequado ao contexto, não sendo necessário nenhum teste adicional.

Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3665435 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IF-AM
Provas:
As estruturas de controle em um algoritmo permitem direcionar o fluxo de execução do programa. Por meio das três estruturas básicas — sequência, seleção e repetição — e sua combinação, é possível criar algoritmos capazes de solucionar diferentes problemas. Nesse sentido, o conjunto de ações primitivas que é executado de maneira linear, ou seja, uma instrução após a outra, na mesma ordem em que foram escritas, de cima para baixo e da esquerda para a direita, sem desvios ou repetições, é o(a):
 

Provas

Questão presente nas seguintes provas
3665434 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3665433 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: IF-AM
Provas:

Quanto aos comandos e ferramentas de administração dos sistemas operacionais Windows e Linux: No ________, vários barramentos, como PC Card, PCI, PCI-x, AGP, USB, IEEE 1394, EIDE e SATA, foram projetados de modo que o gerenciador de recursos plug and play possa enviar uma solicitação a cada slot, pedindo que o dispositivo se identifique. No ________, cada processo executa um único programa e, inicialmente, tem um único thread de controle, com um contador de programa, que armazena o caminho da próxima instrução a ser executada. Muitas versões do ________ permitem que um processo crie outros threads após a inicialização de sua execução.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas
3665432 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de:
 

Provas

Questão presente nas seguintes provas
3665431 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?
 

Provas

Questão presente nas seguintes provas
3665430 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Em segurança de computadores, a engenharia social é um conjunto de técnicas usados por indivíduos que assumem falsas identidades com o objetivo de obter informações sigilosas e confidenciais, explorando a confiança de pessoas. Para alcançar seus objetivos, a engenharia social se aproveita dos seguintes comportamentos naturais e vulnerabilidades humanas, utilizando-os para conseguir as informações desejadas, EXCETO:
 

Provas

Questão presente nas seguintes provas
3665429 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
3665428 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as medidas a serem tomadas em caso de incidentes, de forma a garantir que os processos retornem ao funcionamento normal o mais rapidamente possível. A gestão de incidentes da informação tem diversos procedimentos considerados como padrão, EXCETO:
 

Provas

Questão presente nas seguintes provas
3665427 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-AM
Provas:
Em relação às Redes Privadas Virtuais (VPNs), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Em vez de alugar linhas de transmissão dedicadas, uma empresa pode usar uma VPN para conectar seus escritórios à Internet, permitindo que as conexões entre os escritórios sejam feitas por enlaces virtuais que utilizam a infraestrutura da Internet.
( ) Comparando com uma rede com enlaces físicos dedicados, uma VPN tem a desvantagem comum da virtualização, não oferecendo flexibilidade na reutilização de recursos.
( ) Uma desvantagem comum das VPNs, relacionada à virtualização, é a falta de controle sobre os recursos subjacentes. Em contraste, em uma linha dedicada, a capacidade é clara e controlada.
( ) Com uma VPN, o desempenho é fixo pela conectividade básica da Internet. A própria rede não pode ser operada com um provedor de serviço de Internet (ISP) comercial, mas precisa de um serviço especializado.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas