Magna Concursos

Foram encontradas 40 questões.

3828060 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
No uso da SQL em um banco de dados MySQL, um comando é utilizado para remover objetos como tabelas e índices. A principal característica desse comando é que a exclusão é definitiva; uma vez executado, não há retorno simples para recuperar o objeto excluído. Para excluir a tabela “projetos” de um banco de dados MySQL, o comando a ser submetido à execução é:
 

Provas

Questão presente nas seguintes provas
3828059 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
A Orientação a Objetos é um paradigma que tem evoluído, principalmente em questões voltadas para segurança e reaproveitamento de código, constituindo um padrão de desenvolvimento seguido por diversas linguagens, como C# e Java. Entre os princípios da Orientação a Objetos, um representa uma das principais técnicas que define esse modelo de programação, tratando de um dos elementos que adicionam segurança à aplicação, pelo fato de esconder as propriedades, criando uma espécie de caixa preta, sendo sua implementação baseada em propriedades privadas, ligadas a métodos especiais chamados getters e setters, significando que os detalhes internos do funcionamento de um objeto são escondidos do mundo exterior, exibindo apenas a interface. Um segundo princípio consiste na alteração do funcionamento interno de um método herdado de um objeto pai, permitindo a um único método executar diferentes comportamentos baseados no objeto. Esses dois princípios são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas
3828058 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:

No que se refere à construção de algoritmos, as figuras em (a) mostram um código digitado no VISUALG e, em (b), o resultado de sua execução com os detalhes descritos a seguir.

• Utiliza duas variáveis que recebem dois conteúdos diferentes.

• Imprime os valores antes da troca.

• Realiza a troca de conteúdos entre as duas variáveis

• Imprime os valores depois da troca.

Enunciado 3828058-1

A opção que indica o bloco de instruções que deve substituir Enunciado 3828058-2 no código da figura (a) é:

 

Provas

Questão presente nas seguintes provas
3828057 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
A figura faz referência a um esquema com dois roteadores IEEE-802.11/ax, sendo que o roteador principal é o TAPURAH_01, ao qual está conectado o link para a internet.  


Enunciado 3828057-1


Foram executados os procedimentos descritos a seguir.

I. A ligação cabeada entre os roteadores TAPURAH_01 e TAPURAH_02 foi feita por meio de um cabo UTP RJ-45.

II. Para possibilitar o acesso à internet ao roteador secundário TAPURAH_02, há necessidade de realizar a configuração desse roteador, por meio da atribuição de um endereço IP, de uma máscara de sub-rede e de um IP para o gateway.

III. No que diz respeito à máscara de sub-rede do roteador TAPURAH_02, foi atribuída a mesma máscara 255.255.255.0 do roteador TAPURAH_01.

Para que a configuração seja válida e o link funcione satisfatoriamente, sem conflitos, os valores válidos para o endereço IP e o gateway, a serem utilizados na configuração do roteador secundário TAPURAH_02 são, respectivamente:
 

Provas

Questão presente nas seguintes provas
3828056 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
Com respeito à segurança de sistemas de informação, a figura abaixo ilustra um método de criptografia, que usa um par de chaves diferentes, uma pública e outra privada. A chave pública é compartilhada abertamente e é usada para criptografar dados, enquanto a chave privada é mantida em segredo e usada para descriptografá-los. Proporciona um alto nível de segurança nas comunicações digitais, pois as informações criptografadas com a chave pública só podem ser descriptografadas pelo destinatário que possui a chave privada. É comumente usada em sistemas de segurança de computadores, com a troca segura de dados pela internet ou a assinatura digital de documentos eletrônicos.


Enunciado 3828056-1


Esse esquema é conhecido como criptografia:
 

Provas

Questão presente nas seguintes provas
3828055 Ano: 2025
Disciplina: Informática
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
O Google Workspace é uma coleção integrada de aplicativos de produtividade e colaboração baseados na nuvem, que otimizam uma série de processos empresariais. São diversos recursos que possibilitam aos colaboradores trabalharem de forma centralizada, armazenando e editando documentos em um único lugar. Entre esses recursos, existe o que visa a melhorar a comunicação em tempo real, por meio de videoconferências, permitindo realizar chamadas com até 1.000 pessoas, dependendo da versão escolhida. Há a opção de gravar as chamadas, para que possam ser revistas novamente por aqueles que não puderam participar. Outro recurso é o local para armazenamento de todos os documentos recebidos no e-mail ou criados no Docs, Sheets e/ou Slides, havendo a possibilidade de armazenar os documentos na nuvem, sendo que cada usuário da versão Standard terá 2T de armazenamento. No uso desse último recurso, é possível compartilhar arquivos com pessoas de fora da empresa, fornecendo autorizações prévias, tudo com muita segurança. Os dois recursos descritos são conhecidos, respectivamente, como Google:
 

Provas

Questão presente nas seguintes provas
3828054 Ano: 2025
Disciplina: Informática
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
A planilha abaixo foi criada no Excel do pacote MS Office 2021 BR (x64), tendo sido realizados os procedimentos listados a seguir.

• Nas células de C4 a C15, foram digitados os totais de horas trabalhadas pelos técnicos de informática JOÃO, CARLOS, CÍCERO e CÉSAR, nos meses de agosto a outubro, conforme mostra a figura, com destaque para as quantidades de atendimentos realizados por eles.
• Com o emprego do conceito conhecido por referência absoluta, nas células F5, F6, F7 e F8 foram inseridas expressões usando a função SOMASE, para determinar o total de horas dos funcionários, englobando os meses citados. 


Enunciado 3828054-1


Nessas condições, a expressão inserida em F7, que mostra a quantidade de atendimentos realizados pelo funcionário CÍCERO, foi:
 

Provas

Questão presente nas seguintes provas
3828053 Ano: 2025
Disciplina: Informática
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
Durante a digitação de um texto no editor Writer da suíte LibreOffice v25.2.4.3 em português, em um notebook Intel com Windows 10 Br (x64), foi criada a citaçãoEnunciado 3828053-1 para inserção no título do documento, por meio de um recurso que possibilita adicionar um toque artístico, usando uma caixa de texto específica. Para finalizar, foi executado um atalho de teclado que tem por objetivo salvar o texto digitado em um arquivo. O nome pelo qual é conhecido o recurso e o atalho de teclado são, respectivamente:
 

Provas

Questão presente nas seguintes provas
3828052 Ano: 2025
Disciplina: Informática
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
Em um notebook Intel com sistema operacional Windows 11 BR (x64), um técnico em informática da Prefeitura de Tapurah executou um atalho de teclado para abrir a janela de configurações do Windows, para personalizar diversos aspectos do sistema. Para finalizar, executou outro atalho de teclado para abrir a janela do Cortana/Copilot, como assistente virtual da Microsoft para o S. O., desde que tenha sido ativada previamente nas configurações. Esses atalhos de teclado são, respectivamente:
 

Provas

Questão presente nas seguintes provas
3828051 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
Em distribuições Linux, um utilitário é bastante empregado com a função de atribuir um endereço a uma interface de rede ou configurar parâmetros de interface de rede. Entre suas principais funções, permite configurar endereços IP, possibilita ativar e desativar interfaces, define máscara de rede, serve para configurar o endereço de broadcast e visualizar informações, como endereço MAC, status da interface UP ou DOWN, além de estatísticas de tráfego.Esse utilitário é conhecido por:
 

Provas

Questão presente nas seguintes provas