Magna Concursos

Foram encontradas 324 questões.

168276 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: NUCEPE
Orgão: MPE-PI

HTML é uma linguagem de marcação utilizada para produzir páginas na web. Esta linguagem apresenta diversos rótulos (tags) com o intuito de fornecer os comandos de formatação da linguagem.

Com relação à linguagem HTML, analise as afirmativas a seguir (desconsidere qualquer questão relacionada à sintaxe e ao contexto).

1) Os rótulos <tr>, <td> e <table> estão relacionados ao uso de tabelas.

2) O rótulo <br> insere uma barra horizontal no documento.

3) O rótulo <img> indica que o texto aparecerá em negrito no documento.

Está(ão) correta(s):

 

Provas

Questão presente nas seguintes provas
168268 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: NUCEPE
Orgão: MPE-PI

Analise as seguintes sentenças sobre a linguagem de programação PHP.

1) É uma linguagem baseada principalmente nos paradigmas lógico e funcional.

2) É uma linguagem com verificação de tipos fraca.

3) A variável pré-definida $_SERVER representa os dados do ambiente de execução.

Está(ão) correta(s) apenas:

 

Provas

Questão presente nas seguintes provas
168266 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: NUCEPE
Orgão: MPE-PI

Em relação aos conceitos da orientação a objetos,herança significa:

 

Provas

Questão presente nas seguintes provas
168216 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: NUCEPE
Orgão: MPE-PI

Sobre estruturas de dados, analise as seguintes sentenças.

1) A estrutura de dados pilha tem como estratégia de armazenamento o princípio LIFO (Last In, First Out), onde as informações que forem inseridas por último serão as primeiras a serem retiradas.

2) Com relação à estrutura de dados árvore, podemos dizer que os nós com filhos são chamados de nós folhas.

3) Uma lista ligada (ou encadeada) é uma estrutura de dados linear e estática.

Está(ão) correta(s):

 

Provas

Questão presente nas seguintes provas
168197 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: MPE-PI

Relacione os termos e conceitos de criptografia e infraestrutura de chaves públicas com as suas respectivas descrições.

1) Exemplo de infra-estrutura de chaves públicas

2) Exemplo de algoritmo de criptografia

3) Camada de segurança que opera sobre o TCP

4) Algoritmo de hash de verificação de integridade

5) Responsável pela revogação de certificados

( ) CA

( ) X.509

( ) MD5

( ) 3DES

( ) TLS

A sequência correta é:

 

Provas

Questão presente nas seguintes provas
168195 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: MPE-PI

Analise as afirmações abaixo com relação aos vírus de computador.

1) Uma forma simples de detectar a infecção de um programa por vírus é verificar mudanças no tamanho do arquivo, pois todo vírus ocupa um determinado espaço em bytes, e este espaço será sempre refletido no aumento do tamanho do arquivo.

2) A(s) assinatura(s) de um vírus consiste(m) de trechos de código que estão sempre presentes nas diversas ocorrências do mesmo, sendo usados pelos aplicativos antivírus para detectar infecção.

3) Um computador sem disco rígido, inicializado a partir de um live CD, está seguramente imune à infecção por vírus.

Está(ão) correta(s) apenas:

 

Provas

Questão presente nas seguintes provas
168193 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: MPE-PI

No Windows 2000 server, a estratégia de backup que salva todos os arquivos criados ou alterados desde o último backup normal ou incremental, marcando-os como salvos em seu atributo, é conhecida como:

 

Provas

Questão presente nas seguintes provas
168149 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: MPE-PI

Analise as afirmações abaixo sobre os mecanismos de autenticação.

1) Uma forma de reforçar a autenticação por senhas (passwords) é a utilização de técnicas de geração automática de senhas randômicas.

2) OTP ou one-time password é um mecanismo de autenticação que provoca a mudança automática de senha após cada login. S/Key e SecurID são exemplos de implementações desta técnica.

3) TF-A ou two-factor authentication é um método de autenticação utilizado no sistema bancário, que faz uso de tokens.

Está(ão) correta(s):

 

Provas

Questão presente nas seguintes provas
168148 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: NUCEPE
Orgão: MPE-PI

Analise as afirmações abaixo a respeito do sistema operacional Linux.

1) O shell pode ser visto como uma interface de linha de comando, semelhante ao Prompt de Comando dos sistemas Windows. Tcsh, bash e ksh são exemplos de algumas versões de shell.

2) KDE e GNOME são exemplos de interfaces gráficas utilizadas em desktops Linux.

3) Wine consiste de uma camada de compatibilidade que permite aplicações Linux executarem no ambiente Windows.

4) Ubuntu, Debian, Fedora e FreeBSD são exemplos de diferentes distribuições do sistema Linux, diferindo entre si pelos pacotes de interfaces gráficas e aplicativos disponibilizados.

Estão corretas:

 

Provas

Questão presente nas seguintes provas
168146 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: NUCEPE
Orgão: MPE-PI
Considerando os sistemas operacionais Windows 2000 server e Windows 2003 server, analise as afirmações abaixo.
1) O Internet Information Services (IIS) versão 6.0 já vem instalado por padrão em ambos os sistemas operacionais.
2) O windows 2000 Server possui suporte nativo ao protocolo Ipv6.
3) Enterprise, Datacenter e Web são edições distintas do Windows 2003 server.
4) A possibilidade de executar múltiplas instâncias do servidor de diretórios é um dos melhoramentos do Windows 2003 server, em relação ao Windows 2000 server.
Estão corretas:
 

Provas

Questão presente nas seguintes provas