Magna Concursos

Foram encontradas 244 questões.

591180 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: POLITEC-RO
Em uma empresa, instalou-se apenas HUBs para tratar do tráfego de dados na rede, isso facilitou que programas mal-intencionados capturassem vários pacotes antes que o sistema os descartasse, sendo que alguns desses pacotes continham senhas e mensagens trocadas entre usuários. Uma forma de evitar esse problema é:
 

Provas

Questão presente nas seguintes provas
591179 Ano: 2014
Disciplina: Administração Geral
Banca: FUNCAB
Orgão: POLITEC-RO
Uma empresa vai iniciar o desenvolvimento de seus sistemas de informações. Na primeira fase será realizado o planejamento estratégico de informações que vai mapear e descrever os elementos de planejamento, entre eles o das Áreas Funcionais que são:
 

Provas

Questão presente nas seguintes provas
591178 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: POLITEC-RO
Um analista de segurança de informação foi contratado para montar um esquema de segurança de rede com base em IPSec. Uma de suas preocupações é com a configuração dos dados do campo SPI do protocolo AH, pois ele:
 

Provas

Questão presente nas seguintes provas
591177 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: FUNCAB
Orgão: POLITEC-RO
De uma análise de requisitos de um projeto de banco de dados, foram obtidas as seguintes informações: há uma tabela de nome PERITOS, contendo um campo Nome, variando de 1 até 15 caracteres, que não pode ficar sem valores, um campo de matrícula funcional com 10 caracteres fixos, o salário inicial do cargo como campo numérico, que não pode ficar sem valores também, e a identificação da investigação, a qual o perito está associado, como um campo de 12 caracteres fixos. A matrícula funcional é chave primária da tabela PERITOS e a investigação associada é uma chave estrangeira apontando para a tabela INVESTIGACAO, cuja chave primária tem o mesmo nome dessa chave estrangeira. Utilizando a sintaxe do SQL-99, o comando de criação da tabela PERITOS, com as restrições acima, é
 

Provas

Questão presente nas seguintes provas
591176 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNCAB
Orgão: POLITEC-RO
Em Engenharia de Software, o uso do conceito de reusabilidade é importante para aumentar a confiabilidade de um software, assim como diminuir riscos do processo de sua produção e acelerar seu desenvolvimento, Dentre as abordagens que se apoiam na reusabilidade destaca-se o Framework de Aplicações que é caracterizado por conter:
 

Provas

Questão presente nas seguintes provas
591175 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNCAB
Orgão: POLITEC-RO
No domínio da linguagem C, a execução do código a seguir
x=O;
while (x <= 1 O){
printf("%d \n",x);
x+=2;
}
é equivalente ao do código:
 

Provas

Questão presente nas seguintes provas
591174 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: POLITEC-RO
Um usuário adquiriu um MODEM que trabalha com uma interface RS-232. Ele observou que essa interface trabalha com alguns elementos em formato livre, ou seja, sem padrão fixo, tais como:
 

Provas

Questão presente nas seguintes provas
591173 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNCAB
Orgão: POLITEC-RO
Um programador utilizou o código a seguir, escrito em C, para ordenar um vetor de tamanho médio.
void ordenar(int *vetor, int tamanho) {
intx , y, valor;
int intervalo= 1 ;
while(intervalo <tamanho) {
intervalo= 3*intervalo+1;
}
while (intervalo> 1) {
intervalo /= 3;
for(x= intervalo; x < tamanho; x++) {
valor= vetor[x];
y = x- intervalo;
while (y >= O && valor< vetor[y]) {
vetor [y + intervalo] = vetor[y];
y -= intervalo;
}
vetor [y +intervalo]= valor;
}
}
}
O algoritmo em que o código se baseia utiliza um método de quebra sucessiva da sequência a ser ordenada e implementação da ordenação por inserção na nova sequência obtida, sendo denominado:
 

Provas

Questão presente nas seguintes provas
591172 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: POLITEC-RO
Um administrador de rede precisa configurar em uma rede com endereços classe C uma estrutura que possibilite construir 18 sub-redes. A máscara de rede que permite isso é:
 

Provas

Questão presente nas seguintes provas
591171 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FUNCAB
Orgão: POLITEC-RO
Um usuário de um computador deseja instalar um protocolo P2P para baixar arquivos indexados existentes em outras máquinas na WEB. Para poder baixar esses arquivos esse protocolo vai precisar do nome e o tamanho do arquivo, da identificação de cada bloco do arquivo (para assegurar que o arquivo é o que o nome diz ser) e de um endereço de um servidor que vai auxiliar na comunicação P2P entre a máquina requerente e a máquina na qual o arquivo se encontra, mantendo uma lista com a ativação dessa comunicação P2P entre essas máquinas. O protocolo que atua nessas condições é o:
 

Provas

Questão presente nas seguintes provas