Magna Concursos

Foram encontradas 395 questões.

3409766 Ano: 2024
Disciplina: Física
Banca: IF-TO
Orgão: IF-TO

As energias permitidas para o átomo de hidrogênio são dadas por \( E \)\( n \) = − \( \dfrac{13,6eV}{n^2}, \) sendo \( n \) = 1, 2, 3, …, representando os níveis de energia. Qual é a energia de um fóton que, ao ser absorvido por um átomo de hidrogênio, causa uma transição eletrônica de \( n \) = 2 para \( n \) = 3?

 

Provas

Questão presente nas seguintes provas
3409765 Ano: 2024
Disciplina: Direito Digital
Banca: IF-TO
Orgão: IF-TO
Provas:

Qual das alternativas abaixo descreve corretamente um princípio ou conceito da Lei Geral de Proteção de Dados (LGPD) no Brasil?

 

Provas

Questão presente nas seguintes provas
3409764 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

Qual das alternativas abaixo descreve corretamente os componentes e conceitos do protocolo SNMP (Simple Network Management Protocol)?

 

Provas

Questão presente nas seguintes provas
3409763 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL

2. IPS (Intrusion Prevention System)

3. IDS (Intrusion Detection System)

4. WAF (Web Application Firewall)

Descrições:

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.

( ) Evita e impede ciberataques, com soluções ativas.

( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.

( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:

 

Provas

Questão presente nas seguintes provas
3409762 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-TO
Orgão: IF-TO
Provas:

Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?

 

Provas

Questão presente nas seguintes provas
3409761 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: IF-TO
Orgão: IF-TO
Provas:

Quando um servidor web recebe credenciais válidas em uma requisição HTTP, mas essas credenciais não têm permissão para acessar um recurso específico, qual código de status é retornado para indicar esse erro?

 

Provas

Questão presente nas seguintes provas
3409760 Ano: 2024
Disciplina: Engenharia Eletrônica
Banca: IF-TO
Orgão: IF-TO

Some os números hexadecimais abaixo. O resultado converta para números binários:

F8(16) + 9A(16);

 

Provas

Questão presente nas seguintes provas
3409759 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: IF-TO
Orgão: IF-TO
Provas:

O servidor Apache é amplamente utilizado em servidores web para a hospedagem de sites. Assinale a alternativa CORRETA que descreve a principal função de um servidor web Apache.

 

Provas

Questão presente nas seguintes provas
3409758 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-TO
Orgão: IF-TO
Provas:

O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão?

 

Provas

Questão presente nas seguintes provas
3409757 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: IF-TO
Orgão: IF-TO
Provas:

Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como:

 

Provas

Questão presente nas seguintes provas