Magna Concursos

Foram encontradas 30 questões.

2830393 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:

Os sistemas operacionais atuais funcionam com suporte a um recurso, que utiliza o escalonamento de processos baseado em prioridades e totalmente gerenciado pelo sistema, constituindo um tipo de multitarefa muito estável.

Nesse esquema, cada aplicativo é protegido em uma área da memória e recebe uma prioridade, sendo que o sistema, e não o aplicativo, decide quando e onde vai ser executado. Como está isolado e protegido em uma determinada área mesmo que um programa faça algo errado, ele pode ser finalizado sem que o sistema caia.

Esse recurso é denominado multitarefa

 

Provas

Questão presente nas seguintes provas
2830392 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:
A programação orientada a objetos surgiu com o objetivo de tornar o desenvolvimento de software menos complexo e mais produtivo. Entre seus princípios, um é empregado com a finalidade de separar os aspectos externos de um objeto, que são acessíveis a outros objetos, dos detalhes internos da implementação, prevendo o isolamento a determinados elementos do objeto – métodos/atributos, de acordo com a necessidade de acesso a eles. Esse conceito parte da premissa de que nem todo método e atributo precisam estar visíveis e acessíveis publicamente. Existem elementos que são pertinentes apenas ao próprio objeto, outros pertinentes aos objetos filhos e outros que são pertinentes a todos os objetos associados.

Esse princípio é denominado
 

Provas

Questão presente nas seguintes provas
2830391 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:

Na programação web e construção de sites para a internet são utilizados, em larga escala, os conceitos de HTML e CSS. Os monitores de vídeo trabalham com o sistema de cores RGB (RedGreen-Blue), em que valores entre 0 e 255 de vermelho, verde e azul são combinados para formar todos os tons de cores na tela. Entretanto, quando se trabalha com HTML ou CSS, as cores são utilizadas no sistema hexadecimal. Algumas cores têm nomes atribuídos pelo W3C; portanto, são reconhecidas por praticamente qualquer navegador, como white para branco e blue para azul.

As sintaxes em HTML <font color=”red”> e em CSS {color: yellow;} correspondem no sistema hexadecimal, respectivamente, a

 

Provas

Questão presente nas seguintes provas
2830390 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:
No que diz respeito aos algoritmos e lógica de programação, observe o trecho de pseudocódigo abaixo, que usa a estrutura de controle enquanto... faça... Para gerar o mesmo resultado da execução desse algoritmo, pode-se utilizar um código que use a estrutura de controle repita... até... fimrepita em substituição à enquanto ... fimenquanto.

Enunciado 3021013-1


Nessas condições, assinale a alternativa que apresente corretamente a série de números gerada pelo algoritmo e uma estrutura equivalente que usa a estrutura de controle repita... até... fimrepita.
 

Provas

Questão presente nas seguintes provas
2830389 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:

De acordo com Pressman, o modelo em cascata representa uma abordagem clássica, sistemática e sequencial para o desenvolvimento de softwares, conforme indicado na figura a seguir:

Enunciado 3021012-1

Nesse modelo, as fases 2, 3 e 4 são denominadas, respectivamente,

 

Provas

Questão presente nas seguintes provas
2830388 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:
As estruturas de dados, junto com o estudo de algoritmos, fazem parte dos fundamentos da programação. Implementadas por meio de listas, duas estruturas de dados restringem a política de manipulação dos elementos da lista, conforme descrições a seguir:
I. Tipicamente estabelece uma política FIFO – First In, First Out de acesso aos dados. Em outras palavras, a ordem estabelecida nessa estrutura é a ordem de inserção. No momento de retirar um nó da lista, o nó mais antigo ou o primeiro que entrou é o primeiro a ser retirado. Como as políticas de inserção e remoção são predefinidas, para esse tipo de estrutura as operações são descritas de forma genérica, INSERT e REMOVE.
II. Tipicamente estabelece uma política LIFO – Last In, First Out de acesso aos dados. Nessa estrutura, no momento de retirar um nó da lista, o nó mais recente ou o último que entrou é o primeiro a ser retirado. Essa estrutura também oferece basicamente duas operações de manipulação, PUSH, para inserção de um elemento no topo, e POP, para retirada do elemento do topo.
As descrições em I e II fazem referência, respectivamente, às estruturas de dados conhecidas como
 

Provas

Questão presente nas seguintes provas
2830387 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:
Na programação web e para dispositivos móveis, é comum a inserção de figuras e imagens em textos na criação de sites. Nesse contexto, dois formatos válidos para os arquivos de fotografias e imagens, particularmente os criados por meio de câmeras fotográficas, são
 

Provas

Questão presente nas seguintes provas
2830360 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:
Com relação às redes cabeadas de computadores, a implementação física é realizada com base nas técnicas do cabeamento estruturado e em uma topologia que usa um concentrador cujo link é individual entre as portas desse equipamento e os adaptadores de rede instalados nas máquinas. Esse esquema preconiza o uso do conector RJ45 como padrão, que usa guias específicas e padronizadas para realizar a transmissão e recepção de sinais de dados.
Nesse contexto, o nome pelo qual é conhecida a topologia física, as guias de transmissão/recepção do conector para funcionamento da rede e a figura que identifica esse conector são, respectivamente,
 

Provas

Questão presente nas seguintes provas
2830343 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:
A proteção de dados é tema recorrente dentro das empresas que buscam mecanismos e ferramentas para manter-se protegidas de possíveis ataques cibernéticos e diversos tipos de fraudes. O termo segurança da informação é utilizado para se referir à defesa de dados, um conjunto de ações tomadas com o objetivo de proteger um grupo de dados, mantendo em segurança o valor que ele possui para um indivíduo ou organização. Em síntese, a segurança da informação impede que determinados dados que precisam ser mantidos seguros caiam nas mãos de pessoas não autorizadas. Para garanti-la, é preciso contar com três pontos, considerados seus pilares e descritos a seguir:
I. Esse conceito se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõem de seu acesso aqueles que possuem autorização para tal. Esse aspecto é implementado por diversos mecanismos, como logins, senhas, tokens e criptografia.
II. Esse conceito se refere à plenitude do armazenamento dos dados, isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo. Esse aspecto é implementado por meio de mecanismos como criptografia, hashing e assinaturas digitais, incluindo também o uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e senhas, além do uso do backup.
III. Esse conceito se refere ao acesso dos dados sempre que este for necessário. Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para que, consequentemente, a informação possa ser acessada quando for necessário. Esse aspecto é implementado por meio de mecanismos como a realização periódica de backups em nuvem, atualizações necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim de evitar quedas na navegação. Fora isso, outra ação importante refere-se à realização de um plano de recuperação de desastres.

Os pilares da segurança da informação descritos em I, II e III são denominados, respectivamente,
 

Provas

Questão presente nas seguintes provas
2830342 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: Instituto Access
Orgão: Pref. Itabira-MG
Provas:

Considere a tabela abaixo, pertencente a um banco de dados relacional SQL.

Enunciado 3021016-1

Para obter NOME e CELULAR, classificados por NOME, deve-se empregar o seguinte comando SQL:

 

Provas

Questão presente nas seguintes provas