Magna Concursos

Foram encontradas 538 questões.

3641609 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: IBAM
Orgão: Prodesan
Provas:

Um sistema de processamento bancário utiliza diferentes tipos de arquivos para gerenciar dados de clientes, registrar operações diárias e consolidar informações para relatórios. Acerca desses tipos de arquivos, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3641608 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan
Provas:

A segurança da informação busca proteger os ativos de informação, garantindo confidencialidade, integridade e disponibilidade. Acerca desses fundamentos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.

(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.

(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.

(__) A implementação de políticas de segurança robustas é essencial para equilibrar os requisitos de confidencialidade, integridade e disponibilidade, evitando impactos adversos à produtividade.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas
3641607 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: IBAM
Orgão: Prodesan
Provas:

O modelo relacional é um dos principais paradigmas para organização de dados em sistemas de gerenciamento de bancos de dados. Assim, analise as afirmativas a seguir.

I. O modelo relacional utiliza álgebra relacional para descrever operações que podem ser realizadas em tabelas, como seleções, projeções e junções.

II. As tabelas no modelo relacional podem conter múltiplas chaves primárias, desde que cada chave identifique unicamente um subconjunto de atributos.

III. O modelo relacional é baseado na teoria matemática dos conjuntos, organizando os dados em relações que podem ser manipuladas com operações formais.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3641606 Ano: 2025
Disciplina: Informática
Banca: IBAM
Orgão: Prodesan
Provas:

O gerenciamento de regras de firewall é essencial para proteger redes contra acessos não autorizados e controlar o tráfego permitido ou bloqueado com base em critérios previamente definidos. Acerca do assunto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3641605 Ano: 2025
Disciplina: Informática
Banca: IBAM
Orgão: Prodesan
Provas:

A arquitetura de computadores envolve a organização e o funcionamento dos componentes que formam um sistema computacional, como a unidade central de processamento (CPU), memória e dispositivos de entrada e saída. Assim, analise as afirmativas a seguir.

I. A unidade de controle (U da CPU) é responsável por interpretar instruções e gerenciar as operações do processador, coordenando o fluxo de dados entre os componentes do sistema.

II. A memória cache, por ser mais lenta que a memória principal (RAM), é utilizada apenas para armazenar dados menos acessados, reduzindo a carga de trabalho do processador.

III. O barramento do sistema é o conjunto de linhas de comunicação que conecta os diferentes componentes do computador, como (CPU), memória e dispositivos de entrada e saída.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3641604 Ano: 2025
Disciplina: Informática
Banca: IBAM
Orgão: Prodesan
Provas:

A ética profissional em informática exige o uso correto de softwares e a proteção de dados sensíveis, assegurando conformidade legal e confiança do público. Sobre esse tema, analise as afirmativas a seguir.

I. Utilizar software pirata pode ser aceitável em empresas de pequeno porte, desde que não haja malwares ou uso comercial direto do programa.

II. A manipulação de dados sensíveis, como senhas e informações financeiras, não requer cuidados adicionais, pois os sistemas geralmente já possuem proteção nativa.

III. Manter licenças de software em dia garante acesso a atualizações, suporte técnico oficial e demonstra respeito às leis de propriedade intelectual.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3641603 Ano: 2025
Disciplina: Informática
Banca: IBAM
Orgão: Prodesan
Provas:

O Microsoft Outlook e o OneNote oferecem ferramentas úteis para organização, comunicação e registro de informações, contribuindo para maior produtividade no trabalho e nos estudos. Com base nesse contexto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

As redes de computadores são classificadas de acordo com sua abrangência geográfica, como LAN e WAN, e utilizam diferentes meios de transmissão para estabelecer comunicação. Acerca do tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) Redes do tipo LAN conectam dispositivos dentro de uma área geográfica restrita, como um escritório, utilizando geralmente cabos de fibra óptica para transmitir dados em alta velocidade.

(__) A fibra óptica é um meio de transmissão que utiliza pulsos de luz para transportar dados, sendo imune a interferências eletromagnéticas e altamente eficiente em longas distâncias.

(__) Redes WAN conectam dispositivos em diferentes localizações geográficas, mas apresentam uma latência muito baixa devido à proximidade dos dispositivos conectados.

(__) O cabo coaxial, embora menos utilizado, atualmente, ainda é empregado em sistemas de televisão por assinatura e algumas redes locais específicas.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas

A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

O modelo TCP/IP é a base da comunicação em redes modernas, permitindo a interconexão de dispositivos em escala global. Acerca dos protocolos que compõem esse modelo, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) O protocolo TCP (Transmission Control Protocol) garante a entrega confiável dos dados, utilizando técnicas como controle de fluxo e retransmissão em caso de perda.

(__) O protocolo UDP (User Datagram Protocol) é projetado para transmissão confiável de dados, utilizando mecanismos como confirmação de recebimento e controle de congestionamento.

(__) O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes, mas não garante confiabilidade ou integridade dos dados transmitidos.

(__) O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos entre dispositivos, oferecendo suporte à autenticação e transferência em modo passivo ou ativo.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas