Magna Concursos

Foram encontradas 50 questões.

3270521 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-MT
Orgão: IF-MT

As estruturas de dados têm como objetivo melhorar os dados nos algoritmos desenvolvidos. Analise a afirmação a seguir: coleção de elementos do mesmo tipo disposto linearmente que podem ou não seguir determinada organização. Assinale a alternativa correta que representa a afirmação anterior:

Fonte: PUGA, Sandra; RISSETTI, Gerson. Lógica de programação e estrutura de dados com aplicações em java. 2. ed. São Paulo: Pearson, 2009.

 

Provas

Questão presente nas seguintes provas
3270520 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-MT
Orgão: IF-MT

O algoritmo abaixo foi escrito utilizando portugol, que é um pseudocódigo escrito em português, utilizando a estrutura de repetição enquanto.

Enunciado 3679524-1

Após interpretar o algoritmo, assinale a alternativa com o resultado correto:

 

Provas

Questão presente nas seguintes provas
3270519 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-MT
Orgão: IF-MT

Definir o tipo de dado mais adequado em uma variável é uma questão de grande importância para garantir a resolução do problema. Ao desenvolver um algoritmo, é necessário que se tenha conhecimento prévio do tipo de dado que será utilizado para resolver o problema proposto. Os tipos de dados mais utilizados são:

Fonte: PUGA, Sandra; RISSETTI, Gerson. Lógica de programação e estrutura de dados com aplicações em java. 2. ed. São Paulo: Pearson, 2009.

 

Provas

Questão presente nas seguintes provas
3270518 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-MT
Orgão: IF-MT

Considere o código a seguir, escrito na linguagem de programação estruturada PHP:

Enunciado 3679519-1

O resultado apresentado após a execução do código acima é:

 

Provas

Questão presente nas seguintes provas
3270474 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-MT
Orgão: IF-MT

O endereçamento IPv4, em seu início, usava o conceito de classes. Essa arquitetura é chamada endereçamento com classes. No endereçamento com classes, o espaço de endereços é dividido em cinco classes: A, B, C, D e E. Cada classe ocupa alguma parte do espaço de endereços. Posto isso, observe os endereços a seguir:

I - 00000001 00001011 00001011 11101111

II - 11000001 10000011 00011011 11111111

III - 14.23.120.8

IV - 201.5.15.111

Marque a alternativa que lista, correta e respectivamente, as classes que representam os endereços acima:

 

Provas

Questão presente nas seguintes provas
3270473 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-MT
Orgão: IF-MT

O modelo de referência TCP/IP, conforme adotado por Tanenbaum e Wetherall, no livro de Redes de Computadores, 5º edição, é composto por 5 camadas. Preencha os parênteses, de 1 a 5, de modo que os números, ao serem lidos de cima para baixo, representem as camadas do modelo. Marque a alternativa que corresponde à sequência correta:

( ) Aplicação

( ) Enlace

( ) Física

( ) Rede

( ) mama

( ) Transporte

 

Provas

Questão presente nas seguintes provas
3270472 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-MT
Orgão: IF-MT

Os hubs, switches e roteadores são de uso comum em uma rede de computadores, mas diferem entre si em detalhes sutis e não muito sutis, existindo algumas semelhanças e diferenças entre eles. Posto isso, analise as afirmativas abaixo:

I - Um switch Ethernet é um dispositivo que incorpora e estende o conceito de bridge. Somente enviam quadros às portas para as quais esses quadros são destinados.

II - O hub é um dispositivo eletrônico que simula os sinais em um cabo Ethernet. Cada porta do hub é isolada para ser seu próprio domínio de colisão. Ill

III - Quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados, e o pacote localizado no campo de carga útil do quadro é repassado ao software de roteamento.

IV - Os roteadores usam a rede de destino, e não o computador de destino, ao encaminhar o pacote. Em uma rede inter-rede real, que inclui muitas redes e roteadores, cada roteador não precisa saber a respeito da topologia da internet além das redes às quais se conecta.

Está correto o que se afima em:

 

Provas

Questão presente nas seguintes provas
3270471 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-MT
Orgão: IF-MT

No nível mais alto, podemos classificar as redes sem fio de acordo com dois critérios: (i) se um pacote na rede sem fio atravessa exatamente um salto único sem fio ou múltiplos saltos sem fio, e (ii) se há infraestrutura na rede, como uma estação-base. Em uma rede sem fio de múltiplos saltos, com infraestrutura, qual é a função da estação-base?

 

Provas

Questão presente nas seguintes provas
3270463 Ano: 2024
Disciplina: Informática
Banca: IF-MT
Orgão: IF-MT

A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da confidencialidade, integridade e disponibilidade (Tríade CID) de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Porém, ao longo do tempo, foram acrescentados outros elementos para fortalecer as políticas de proteção de dados. Posto isso, analise as afirmativas abaixo:

I - Integridade: defender contra a modificação ou destruição imprópria de informações.

II- Confidencialidade: preservar restrições autorizadas ao acesso e revelação de informações, incluindo meios para proteger a privacidade pessoal e as informações proprietárias.

III - Disponibilidade: assegurar que o acesso e o uso das informações seja confiável e realizado no tempo adequado.

IV - Irretratabilidade (não repúdio): protege contra a confirmação, por parte do remetente ou destinatário, da autenticidade ou recebimento de dados, assegurando que eles possam recusar sua participação ou autoria, se desejarem.

V - Ameaça: tentativa de violação da segurança do sistema.

VI - Vulnerabilidade: falha, defeito ou fraqueza no projeto, implementação ou operação e gerenciamento de um sistema que poderia ser explorado para violar a política de segurança do sistema.

VII - Risco: expectativa de perda de segurança expressa como a probabilidade de que uma ameaça particular explore uma vulnerabilidade particular com resultado danoso particular.

VIll - Ataque: um potencial para violação de segurança que existe quando há circunstância, capacidade, ação ou evento que poderia infringir a segurança e causar dano.

Estão corretas:

 

Provas

Questão presente nas seguintes provas
3270462 Ano: 2024
Disciplina: Informática
Banca: IF-MT
Orgão: IF-MT

O avanço da transformação digital faz com que as empresas necessitem cada vez mais proteger suas informações armazenadas de maneira on-line. Do ponto de vista da segurança de tecnologia da informação, existem algumas formas de manter a segurança. Assinale a alternativa incorreta sobre tecnologias de segurança de redes:

 

Provas

Questão presente nas seguintes provas