Magna Concursos

Foram encontradas 40 questões.

3240194 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:

Considere o seguinte código HTML de uma página Web que possui três campos de texto – txt1, txt2 e txt3 – e um script JavaScript embutido:

<!DOCTYPE html>
<html>
<body>
<p><input id="txt1" type="text" size="10" /> +
<input id="txt2" type="text" size="10" /> =
<input id="txt3" type="text" size="10" /></p>
</body>

<script>
var txt1 = document.querySelector("#txt1");
var txt2 = document.querySelector("#txt2");
var txt3 = document.querySelector("#txt3");

function calcular() {
txt3.value = parseInt(txt1.value) + parseInt(txt2.value);
}
/* ? */
</script>
</html>

Considere, ainda, que se deseja fazer com que o campo txt3 seja preenchido com a soma dos valores numéricos inseridos nos campos txt1 e txt2 no momento em que o campo txt2 perder o foco. A linha de código JavaScript que deve substituir o comentário /* ? */ ao final
do script para alcançar esse resultado é:

 

Provas

Questão presente nas seguintes provas
3240193 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:

Com um terminal aberto em um diretório que contém um repositório Git com ao menos 2 commits em seu histórico, o comando Git que lista informações dos 2 últimos commits realizados nesse repositório é:

 

Provas

Questão presente nas seguintes provas
3240192 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFES
Orgão: UFES
Provas:

Considere o diagrama de rede apresentado a seguir, no qual R1, R2 e R3 são roteadores IP totalmente conectados por 3 (três) enlaces físicos. Considere, ainda, a tabela de roteamento a seguir, correspondente ao roteador R3.

Enunciado 3568391-1

Destino

Interface de saída

Próximo salto

192.168.50.0/30

192.168.50.2 (Wan0)

Diretamente conectado

192.168.50.8/30

192.168.50.10 (Wan1)

Diretamente conectado

192.168.50.64/26

192.168.50.65 (Eth0)

Diretamente conectado

192.168.50.192/26

192.168.50.10 (Wan1)

192.168.50.9

192.168.50.128/26

192.168.50.10 (Wan1)

192.168.50.9

Tabela de Roteamento de R3

Considerando-se as informações constantes no diagrama e na tabela acima, e considerando-se que não há loops de roteamento na configuração dos roteadores, o caminho de roteamento a ser tomado pelos pacotes com origem em 192.168.50.126 e destino a 192.168.50.5 é:

 

Provas

Questão presente nas seguintes provas
3240191 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: UFES
Orgão: UFES
Provas:

A tabela a seguir apresenta uma relação chamada FUNCIONARIO, presente em um esquema SQL de um sistema gerenciador de banco de dados relacional. A primeira linha indica os nomes dos atributos da relação, enquanto as demais linhas representam as tuplas já inseridas nessa relação, cada uma contendo dados de um(a) funcionário(a) de uma empresa. O atributo Datanasc representa a data de nascimento do(a) funcionário(a) e é do tipo data (DATE). Os demais atributos são de tipo textual (CHAR ou VARCHAR) e representam, da esquerda para direita, o primeiro nome, a inicial do nome do meio e o último nome do(a) funcionário(a).

Pnome

Minicial Unome

Datanasc

João

B Silva

09-01-1965

Fernando

T Wong

08-12-1955

Ronaldo

K Lima

15-09-1962

Joice

A Leite

31-07-1972

O comando SQL que recupera a data de nascimento do funcionário João B. Silva é:

 

Provas

Questão presente nas seguintes provas
3240190 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:

A respeito da tecnologia VPN (Virtual Private Network), analise as afirmativas a seguir:

I. A funcionalidade de garantia da integridade dos dados consiste em verificar se um pacote recebido está inviolado, ou seja, se o pacote não foi alterado enquanto transitava pela rede.

II. A funcionalidade de criptografia consiste na conversão de dados em uma forma ilegível, chamada de texto cifrado, que não pode ser facilmente compreendida por indivíduos não autorizados.

III. A funcionalidade de autenticação refere-se ao processo de garantir que um usuário seja quem (ou o que) afirma ser. A autenticação ocorre sempre do lado do remetente da mensagem transmitida, não existindo autenticação do destinatário da mensagem.

IV. A funcionalidade de troca de chaves é o método pelo qual as chaves criptográficas de remetente e de destinatário são trocadas entre si, permitindo-se o uso de um algoritmo criptográfico na comunicação entre ambos.

É CORRETO o que se afirma em

 

Provas

Questão presente nas seguintes provas
3240189 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:

Os princípios mais importantes em todas as políticas de segurança institucional são Confidencialidade, Integridade e Disponibilidade (Availability), conhecidos como o triângulo CIA. A respeito do princípio de Integridade, é INCORRETO afirmar:

 

Provas

Questão presente nas seguintes provas
3240188 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFES
Orgão: UFES
Provas:

Um firewall é um programa que tem o objetivo de proteger redes ou máquinas terminais contra acessos indesejados, fazendo a filtragem e o controle de todo o tráfego nas suas interfaces de rede. Sobre o firewall, analise as afirmativas a seguir:

I. Todo firewall é um roteador, mas nem todo roteador é um firewall.

II. No Linux, o NetFilter (iptables) é um firewall de filtragem que atua em nível de rede, ou seja, funciona com base nos parâmetros contidos nos cabeçalhos dos pacotes.

III. Ao utilizar-se um firewall do tipo stateless, é possível escrever regras que permitam todas as conexões originadas internamente na rede, mas que não permitam conexões originadas externamente, excetuando-se aquelas que são respostas às conexões que foram originadas internamente.

IV. No Linux, por padrão, o NetFilter (iptables) possui apenas duas tabelas, denominadas filter e nat, cada uma com seu próprio conjunto de funções. Essas funções são associadas às regras existentes no firewall.

É CORRETO o que se afirma em

 

Provas

Questão presente nas seguintes provas
3240187 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFES
Orgão: UFES
Provas:

Na figura apresentada abaixo, é possível observar que existem dois switches (Switch1 e Switch2) que estão interligados entre si por meio de dois enlaces de comunicação para fins de redundância, de maneira que, se um dos enlaces vier a falhar, a comunicação entre os switches continuará funcionando por meio do outro enlace.

Enunciado 3568386-1

Sobre a configuração de VLANS representada na figura acima, é INCORRETO afirmar:

 

Provas

Questão presente nas seguintes provas
3240186 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFES
Orgão: UFES
Provas:

A respeito da arquitetura de rede sem fio padrão IEEE 802.11 (wi-fi), é CORRETO afirmar:

 

Provas

Questão presente nas seguintes provas
3240185 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: UFES
Orgão: UFES
Provas:

A distribuição Ubuntu possui vários utilitários de linha de comando para gerenciar, visualizar e configurar os dispositivos de rede disponíveis no sistema operacional Linux. A respeito desses utilitários, analise as afirmativas a seguir:

I. O comando “ip a” pode ser utilizado em qualquer terminal de linha de comando para identificar rapidamente todas as interfaces de rede disponíveis no sistema.

II. O comando “lshw -class network” fornece detalhes sobre os recursos de hardware de adaptadores de rede, tais como nome, informações de barramento, detalhes do driver do dispositivo e todos os recursos suportados pela interface.

III. O comando “ethtool” é um programa que exibe e permite alterar configurações de uma placa informada como parâmetro. Esse comando permite configurar, por exemplo, a negociação automática de portas, a velocidade, o modo de operação e o Wake-on-LAN dessa placa.

IV. O comando “ip” permite definir configurações de endereçamento IP que entram em vigor imediatamente. Essas configurações, entretanto, não são persistentes e serão perdidas após uma reinicialização do sistema.

É CORRETO o que se afirma em

 

Provas

Questão presente nas seguintes provas