Foram encontradas 40 questões.
Sobre o modelo de referência OSI de redes de computadores, assinale a alternativa que apresenta a camada na qual os protocolos HTTP, SMTP e FTP são utilizados.
Provas
Na programação web, o HTML é a linguagem para marcação e organização dos conteúdos nas páginas web. Sobre as tags para conteúdo multimídia (áudio, vídeo e imagem), assinale a alternativa correta.
Provas
Sobre a estrutura de dados matriz, assinale a alternativa correta.
Provas
Sobre endereçamento IPv4, qual endereço IP é geralmente reservado para loopback?
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
Há diversas relações entre objetos e classes definidas na programação orientada a objetos. Considerando essas relações, assinale a alternativa que apresenta a sequência correta dos conceitos com o nome da relação.
1 – É a relação mais comum entre dois objetos, de modo que um possui uma referência à posição da memória onde o outro se encontra, podendo visualizar seus atributos ou mesmo acionar uma de suas funcionalidades (métodos).
2 – É o tipo de relação entre objetos conhecida como todo/parte. Um objeto torna um objeto externo como parte de si mesmo pela utilização de um dos seus métodos. Os objetos são independentes entre si.
3 – É uma relação entre objeto que também utiliza o conceito de todo/parte. O que diferencia da relação 2, é que o objeto-pai (todo) é responsável pela criação e destruição de suas partes, ou seja, o objeto-filho (parte) é dependente do pai, assim, só existe quando existir o objeto pai.
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Sobre os conceitos relacionados à programação orientada a objetos, o encapsulamento é um mecanismo que provê proteção de acesso aos membros internos de um objeto. Sobre o encapsulamento, assinale a alternativa correta.
Provas
- Fundamentos de ProgramaçãoEstruturas de SeleçãoEstrutura if-then
- Fundamentos de ProgramaçãoEstruturas de SeleçãoEstrutura if-then-else
- Fundamentos de ProgramaçãoLógica de Programação
As estruturas condicionais são utilizadas para ajudar na tomada de decisões em diversos softwares e, de acordo com as condições estabelecidas, pode ser executado um conjunto de instruções. Considerando a estrutura condicional “se/senão”, assinale a alternativa correta.
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Matriz
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Vetor
“Uma variável composta homogênea multidimensional é formada por uma sequência de variáveis, todas do mesmo tipo, com o mesmo identificador (mesmo nome), e alocadas sequencialmente na memória. Uma vez que as variáveis têm o mesmo nome, o que distingue são índices que referenciam sua localização dentro da estrutura. Uma variável desse tipo precisa de um índice para cada uma de suas dimensões”. Essa descrição se refere a qual estrutura de dados?
Provas
O IFNMG está promovendo um ciclo de palestras para conscientizar os funcionários e alunos sobre os perigos relacionados à segurança da informação e você foi convocado para realizar uma palestra sobre engenharia social. Em sua palestra você irá discutir os principais conceitos sobre o tema. Diante do exposto, qual dos seguintes conceitos sobre engenharia social está INCORRETO e não poderia ser utilizado em sua palestra?
Provas
Em segurança da informação, há diversas terminologias do mundo hacker que revelam suas atividades e seu modo de agir. De acordo com essas terminologias, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas.
( ) Worm: programa que tem a capacidade de autorreplicação, espalhando-se de uma rede para outra rapidamente.
( ) Warez: software pirata distribuído ilegalmente pela internet.
( ) Phreaking: são os funcionários de organizações que trabalham para combater os hackers.
Provas
Caderno Container