Magna Concursos

Foram encontradas 50 questões.

3098429 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFSJ
Orgão: UFSJ
Provas:

Sejam as afirmativas:

I. Utiliza uma abordagem em "cascata", na qual as tarefas de cada estágio devem estar concluídas antes que o estágio seguinte se inicie.

II. O estágio de análise de sistemas visa, de forma geral, a reunir informações, delinear soluções alternativas e realizar a escolha da melhor solução a ser empregada.

III. Se um sistema possui um estágio de projeto de sistemas bem definido, o estágio de testes é dispensável.

Com relação a um ciclo de vida tradicional no desenvolvimento de um sistema de informação, assinale a opção CORRETA.

 

Provas

Questão presente nas seguintes provas
3098428 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFSJ
Orgão: UFSJ
Provas:

Sejam as seguintes afirmativas relativas a algoritmos em grafos:

I. O algoritmo de caminho mais curto (mínimo) proposto por Dijkstra encontra os caminhos mais curtos a partir de uma origem em um grafo direcionado ponderado, em que os pesos podem ser positivos ou negativos.

II. Os algoritmos de Prim e Kruskal para obtenção da árvore geradora mínima de um grafo são algoritmos gulosos com ordem de complexidade polinomial.

III. O algoritmo de Busca em Profundidade em grafos é base para a detecção de componentes fortemente conectados.

Com relação aos algoritinos em gupos, assinale a opção CORRETA.

 

Provas

Questão presente nas seguintes provas
3098427 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFSJ
Orgão: UFSJ
Provas:

Analise as seguintes afirmativas relativas ao uso da tabela hash.

I. Ao se utilizar uma tabela hash, mesmo que se obtenha uma função de transformação com uma distribuição uniforme dos registros entre as entradas da tabela, existe alta probabilidade de haver colisões.

II. Uma função de transformação ideal é aquela que distribui os registros uniformemente mesmo que não seja simples de ser computada.

III. As vantagens de utilização de hashing (quando implementado de forma eficiente) são o baixo custo de pesquisa (0(1) no caso médio) e a simplicidade de implementação.

Com relação ao uso da tabela hash, assinale a opção CORRETA.

 

Provas

Questão presente nas seguintes provas
3098426 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFSJ
Orgão: UFSJ
Provas:

Analise as seguintes afirmativas sobre algoritmos de ordenação.

I. O algoritmo de inserção é considerado o mais indicado em termos de desempenho se os elementos do conjunto já se encontram ordenados.

II. O algoritmo quicksort é da ordem O(n log n) no caso médio (onde n representa o número de elementos a serem ordenados); entretanto, no pior caso, seu desempenho é similar ao do algoritmo de bolha (bubblesort).

III. Um aspecto positivo do algoritmo heapsorté que ele é um método estável.

Com relação aos algoritimos da ordenação, assinale a opção CORRETA.

 

Provas

Questão presente nas seguintes provas
3098392 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFSJ
Orgão: UFSJ
Provas:

Considerando as novas tecnologias de desenvolvimento para Web, analise as seguintes afirmativas a respeito de computação em nuvem (c/oud computing).

I. Um dos objetivos da utilização da computação em nuvem é prover alta disponibilidade de recursos.

II. Na computação em nuvem, é possível acessar informações, arquivo e programas que estejam na nuvem, contanto que os sistemas operacionais e softwares utilizados por ambas as partes (usuários e servidores) sejam os mesmos.

III. Exemplos de aplicações em nuvem incluem serviços de email e compartilhamento de arquivos, sendo estes totalmente protegidos contra possíveis acessos indevidos.

IV. Uma das características da computação em nuvem consiste no pagamento mediante a necessidade de uso (pay-per-use), possibilitando ao cliente aumentar ou diminuir sua capacidade de utilização dos recursos de acordo com o desejado, ou seja, provendo o que é chamado de elasticidade.

Assinale a opção CORRETA.

 

Provas

Questão presente nas seguintes provas
3098391 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFSJ
Orgão: UFSJ
Provas:

Alguns endereços IPs são considerados endereços privados e não podem ser utilizados como endereços IPs reais na Internet, que são: 1O.O.O.O a 10.255.255.255, 172.16.0.0 a 172.31.255.255 e 192.168.0.0 a 192.168.255.255. Assim, na faixa de endereçamento 192.168.0.0 a 192.168.255.255, a quantidade de endereços disponíveis é

 

Provas

Questão presente nas seguintes provas
3098390 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFSJ
Orgão: UFSJ
Provas:

A configuração de endereços IPs nos computadores pode ser feita de maneira manual. Entretanto, existe um protocolo para a configuração dinâmica de endereços IPs.

Com base nessa afirmação, marque a opção CORRETA.

 

Provas

Questão presente nas seguintes provas
3098389 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFSJ
Orgão: UFSJ
Provas:

A internet é composta por um grande número de redes independentes ou sistemas autônomos (AS). Dentro de uma determinada rede, um algoritmo de roteamento é utilizado para realizar o roteamento interno (roteamento intradomínio). O protocolo é utilizado para roteamento intradomínio é o

 

Provas

Questão presente nas seguintes provas
3098387 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFSJ
Orgão: UFSJ
Provas:

Sejam as seguintes afirmativas:

I. Uma prática maliciosa cada vez mais popular é conhecida como phishing, que envolve montar sites falsos ou enviar mensagens de email parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais.

II. Um ataque DDoS (distributed denial of service) inunda e sobrecarrega a rede a partir de diferentes pontos, além de acessar áreas restritas dos sistemas de informação, podendo destruir dados confidenciais.

III. Ataques por SQL injection são um tipo de malware que tiram proveito das vulnerabilidades nas aplicações da Web codificadas com deficiência para introduzir código de programa malicioso nos sistemas e redes corporativos.

Considerando a questão de segurança em Tecnologia da Informação, assinale a opção CORRETA.

 

Provas

Questão presente nas seguintes provas
3098375 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFSJ
Orgão: UFSJ
Provas:

Analise as afirmações abaixo.

I. Sistemas multiusuários somente podem ser implementados em sistemas multiprogramáveis.

II. Sistemas monousuários não permitem a execução concorrente de programas na memória.

III. Sistemas multiprogramáveis permitem a execução de programas diferentes, mas somente em sequência, um de cada vez.

Está(ão) CORRETA(S) a(s) afirmação(ões)

 

Provas

Questão presente nas seguintes provas