Magna Concursos

Foram encontradas 40 questões.

3681771 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IF-RS
Em algoritmos, as estruturas de controle estabelecem instruções por meio de expressões condicionais. Essas instruções orientam o computador sobre o que processar e como manipular os dados para resolver um problema computacional. Existem três principais lógicas de funcionamento: em uma delas, um conjunto de instruções, ou uma única instrução, é executado várias vezes, enquanto a condição definida no teste condicional for atendida. O laço continua até que a condição seja atendida, encerrando a execução. A estrutura descrita denomina-se:
 

Provas

Questão presente nas seguintes provas
3681770 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IF-RS
Relacione a Coluna 1 à Coluna 2, associando os três tipos básicos da estrutura de controle "Seleção" às suas respectivas definições.

Coluna 1
1. Composta. 2. Encadeada. 3. Múltipla escolha.

Coluna 2

( ) Possui diferenças significativas em sua utilização, principalmente na sua sintaxe em português estruturado, no qual palavras reservadas desta instrução são “escolha”, “caso” e “fim”, sendo opcional o uso de cada uma.
( ) Altera o caminho de execução do algoritmo, após seu teste condicional ser executado: se o resultado do teste condicional for verdadeiro, o bloco de instrução condicional da palavra reservada “entao” será executado. Se o resultado do teste condicional não for verdadeiro, outro conjunto de instruções, descritas após a palavra reservada “senao”, será executado, até a instrução fim.
( ) Nesse tipo de seleção há a possibilidade de uma instrução condicional estar dentro de outra condicional. Seria outra instrução dentro dos blocos 'entao' e 'senao'.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3681769 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IF-RS
Entre as principais formas de representar os algoritmos estão o diagrama de ________ que nada mais é do que uma representação gráfica do algoritmo, através de formas geométricas, facilitando a compreensão da lógica utilizada pelo profissional. O conceito é uma técnica de representação gráfica que se utiliza símbolos previamente convencionados, permitindo a descrição clara e precisa do fluxo, ou sequência, de um processo, bem como sua análise e redesenho. E o diagrama de ________, também conhecido como diagrama de ________, permite a visualização do fluxo lógico do algoritmo e é voltado para a programação estruturada, apresentando uma visão hierárquica e estruturada da lógica do programa. Sua maior vantagem é a representação das estruturas que têm um ponto de entrada, um ponto de saída e são compostas pelas estruturas básicas de controle de sequência, seleção e repartição.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
3681768 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-RS
Referente aos serviços de transporte disponíveis para aplicações, existem serviços que um protocolo da camada de transporte pode oferecer para as aplicações que o chamem. Esses serviços podem ser classificados, de maneira geral, segundo quatro dimensões, que são, EXCETO:
 

Provas

Questão presente nas seguintes provas
3681767 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IF-RS
O software VisuAlg utiliza um pseudocódigo chamado Portugol, que interpreta possíveis códigos com quatro tipos de dados primitivos. Um desses tipos define variáveis numéricas com casas decimais, sendo utilizado para representar valores ou medições. O trecho se refere a qual tipo de dado?
 

Provas

Questão presente nas seguintes provas
3681766 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-RS
Relacione a Coluna 1 à Coluna 2, associando os conceitos abaixo às suas respectivas definições.

Coluna 1

1. Internet. 2. Intranet. 3. Extranet.

Coluna 2

( ) Conglomerado de redes espalhadas pelo mundo, o que torna possível a interligação entre os computadores.
( ) Conglomerado de redes locais espalhadas por estabelecimentos, o que torna possível a interligação entre os computadores com um acesso mais restrito, por senha.
( ) Conglomerado de redes de empresas espalhadas pelo mundo, tendo como sua principal característica a possibilidade de acesso via internet de dados específicos de uma determinada empresa.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3681765 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: IF-RS
Para configuração local de redes de computadores em ambiente Windows, existe um conjunto de primitivas de transporte chamadas soquetes de programação, usadas para o TCP. Essas primitivas foram inicialmente lançadas como parte da distribuição do software Unix 4.2BSD de Berkeley, em 1983. Atualmente, essas primitivas são amplamente utilizadas na programação da Internet em diversos sistemas operacionais, especialmente sistemas baseados no Unix. Além disso, existe uma API em estilo soquete para o Windows. Qual é o nome dessa API?
 

Provas

Questão presente nas seguintes provas
3681764 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: IF-RS
Existem algumas opções para acessar um desktop remoto Linux a partir de uma máquina Windows. Entre os métodos mais comuns estão os seguintes, EXCETO:
 

Provas

Questão presente nas seguintes provas
3681763 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: IF-RS
Um serviço de transporte disponível para aplicações, com suporte remoto, é a interface entre o processo da aplicação e o protocolo de camada de transporte. Nesse serviço, a aplicação do lado remetente envia mensagens por meio do protocolo de transporte, que é responsável por transportar as mensagens pela rede até o serviço correspondente no processo destinatário. Assim, qualquer mensagem enviada de um processo para outro precisa passar pela rede subjacente. Um processo envia mensagens para a rede e as recebe através dessa interface de software. Esse serviço é chamado de:
 

Provas

Questão presente nas seguintes provas
3681762 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).

Quais partes estão corretas?
 

Provas

Questão presente nas seguintes provas