Magna Concursos

Foram encontradas 40 questões.

Os mecanismos de busca são ferramentas que ajudam os usuários a encontrar conteúdos na internet. Qual é a principal função de um site de busca?

 

Provas

Questão presente nas seguintes provas

Dentre os componentes de hardware de um computador, qual é a principal placa de circuito que serve como base estrutural e interliga fisicamente todos os outros componentes, permitindo a comunicação e o funcionamento conjunto do computador?

 

Provas

Questão presente nas seguintes provas

Com a posse dos novos servidores no IFMS, você recebeu um arquivo do Excel contendo a planilha “controle_servidores”, que armazena informações de todos os servidores da instituição. Para facilitar a atualização dos dados, foi adicionada ao mesmo arquivo uma nova planilha chamada “novos_servidores”, contendo os dados dos aprovados no último concurso.

A planilha “novos_servidores” contém os seguintes dados organizados em colunas:

Coluna A (“CPF”): contém os CPFs dos servidores.

Coluna B (“Nome do Servidor”): contém os nomes correspondentes a cada CPF.

A tabela de dados na planilha “novos_servidores” está no intervalo A2:B100.

Durante a atualização da planilha “controle_servidores”, foi identificado que falta o nome do novo servidor correspondente ao CPF “123.123.123-12”, que já está digitado na célula D2.

Para exibir corretamente o nome desse servidor em qualquer célula na planilha “controle_servidores”, qual das seguintes fórmulas da função PROCV deve ser utilizada?

 

Provas

Questão presente nas seguintes provas
3750796 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF-MS
Provas:

Os ataques virtuais têm como objetivo explorar falhas em sistemas ou redes, causando danos, roubos de dados ou interrupção de serviços. Esses ataques podem envolver execução de códigos maliciosos, interrupção de serviços, roubo de informações sensíveis, manipulação de comunicações e acesso não autorizado a recursos. Assinale a alternativa que apresenta um tipo de ataque que criptografa os dados da vítima e exige um pagamento (resgate) para restaurar o acesso.

 

Provas

Questão presente nas seguintes provas

A segurança na internet é essencial para proteger dispositivos e informações contra ameaças digitais. Em relação aos diferentes tipos de malware, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) Phishing é um tipo de malware que se instala em um dispositivo sem o consentimento do usuário, com o objetivo principal de exibir publicidade invasiva.

( ) Vírus são programas maliciosos projetados para interferir no funcionamento normal de um dispositivo, frequentemente se espalhando para outros dispositivos ao infectar arquivos.

( ) Ransomware é um tipo de malware que criptografa os dados da vítima, exigindo um pagamento (resgate) para restaurar o acesso a esses dados.

 

Provas

Questão presente nas seguintes provas
3750783 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: IF-MS
Provas:

Os algoritmos de escalonamento de processos desempenham um papel crucial no funcionamento da CPU (Central Processing Unit), pois são responsáveis por determinar a ordem e o tempo em que os processos são executados pelo processador. Como a CPU pode executar apenas um processo de cada vez, esses algoritmos garantem a distribuição eficiente do tempo de processamento entre os diversos processos em execução, otimizando o desempenho e a utilização do sistema. Sabendo disso, assinale a alternativa que apresenta o algoritmo de escalonamento em que cada processo recebe um tempo fixo (quantum) para ser executado, sendo que, se um processo não terminar durante seu quantum, ele é colocado no final da fila e o próximo processo é executado.

 

Provas

Questão presente nas seguintes provas
3750782 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: IF-MS
Provas:

Os periféricos de computadores são dispositivos que permitem a interação do computador com o mundo externo e são divididos em três categorias principais: entrada, saída e armazenamento. A respeito desses periféricos, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) O teclado é um dispositivo de saída primário usado para inserir texto e comandos. Pode ser mecânico ou membrana e varia em layout (QWERTY, ABNT2, etc.).

( ) O scanner é usado para digitalizar documentos e imagens, convertendo-os em formato digital.

( ) O monitor exibe a interface gráfica e outros conteúdos do computador. Pode ser LCD, LED ou OLED, com variação de resolução (Full HD, 4K, etc.) e de tamanho de tela.

( ) O pen drive é um dispositivo de armazenamento portátil baseado em memória flash e é comumente usado para transferir dados entre dispositivos e realizar backups de arquivos pequenos.

 

Provas

Questão presente nas seguintes provas
3750781 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: AOCP
Orgão: IF-MS
Provas:

Considere um banco de dados que armazena informações sobre alunos, disciplinas e professores do IFMS e que foi solicitado ao técnico de tecnologia da informação uma consulta SQL (Structured Query Language) para retornar os nomes dos alunos que cursaram a disciplina de informática, ministrada por uma professora (sexo feminino), que possuem renda familiar acima de R$ 2.000 e residem a mais de 5 km do IFMS.

Qual das alternativas a seguir apresenta a consulta correta para esse cenário?

 

Provas

Questão presente nas seguintes provas
3750777 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: AOCP
Orgão: IF-MS
Provas:

A integridade em bancos de dados refere-se ao conjunto de regras e restrições que garantem a precisão, consistência e confiabilidade dos dados armazenados. Ela impede inserções, atualizações ou exclusões que possam comprometer a coerência das informações. Essas regras ajudam a manter a qualidade dos dados, evitando inconsistências e erros na base. Diante disso, assinale a alternativa que apresenta o tipo de integridade responsável por restringir os valores que podem ser armazenados em um campo, assegurando que estejam dentro de um conjunto permitido. Por exemplo, garantir que o campo “sexo” aceite apenas “M” ou “F”.

 

Provas

Questão presente nas seguintes provas

Marta é secretária especial do Ministério da Educação, com a função de fiscalizar e avaliar a rede federal de educação. Para exercer seu ofício, Marta teve que interpretar a Lei Federal nº 11.892/2008, que criou os institutos federais, para compreender que

 

Provas

Questão presente nas seguintes provas