Magna Concursos

Foram encontradas 579 questões.

Julgue os itens a seguir.

Na Programação Orientada a Objetos, todos os métodos devem ser públicos para garantir a máxima flexibilidade e reutilização de código. Isso permite que qualquer objeto possa acessar e modificar o estado de outro objeto, sem restrições, promovendo a interatividade entre diferentes componentes do software.

 

Provas

Questão presente nas seguintes provas
3066721 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Provas:

Julgue os itens a seguir.

As redes de computadores podem ser classificadas em diferentes tipos, como LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network) e PAN (Personal Area Network). Cada uma possui características e aplicações específicas, com a LAN sendo utilizada em ambientes locais como empresas, a MAN abrangendo regiões metropolitanas, a WAN conectando áreas geográficas extensas, e a PAN focando na conexão de dispositivos pessoais.

 

Provas

Questão presente nas seguintes provas
3066720 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Provas:

Julgue os itens a seguir.

Na notação CIDR (Classless Inter-Domain Routing), uma máscara de sub-rede é expressa em formato de prefixo, indicando o número de bits na parte de rede do endereço IP. Por exemplo, no bloco de endereços IP 192.168.0.0/24, os primeiros 24 bits são a parte de rede e os últimos 8 bits são a parte de host. Esta notação permite uma utilização mais eficiente dos endereços IP, subdividindo blocos de endereços em tamanhos menores conforme necessário.

 

Provas

Questão presente nas seguintes provas
3066719 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Provas:

Julgue os itens a seguir.

Um dos pilares fundamentais da segurança da informação é a confidencialidade, que implica na proteção das informações para garantir que sejam acessadas apenas por pessoas autorizadas. Medidas como a criptografia de dados são exemplos comuns de ações para garantir a confidencialidade.

 

Provas

Questão presente nas seguintes provas
3066718 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Provas:

Julgue os itens a seguir.

No gerenciamento de redes, um único software de monitoramento é suficiente para garantir a segurança total da rede, eliminando a necessidade de outras medidas de segurança ou de manutenção preventiva.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir.

A memória RAM (Random Access Memory) é uma forma de memória volátil que o processador utiliza para armazenar dados temporariamente. Quando o computador é desligado, os dados armazenados na memória RAM são perdidos. Esta memória é crucial para o funcionamento dos computadores, variando sua capacidade de armazenamento e tendo diferentes tipos como SRAM e DRAM.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir.

Fluxogramas são ferramentas obsoletas no processo de desenvolvimento de algoritmos, sendo raramente usados na prática atual de programação. Eles são considerados ineficazes para representar algoritmos complexos e não são adotados por profissionais da área de tecnologia da informação, como analistas de sistemas e cientistas da computação.

 

Provas

Questão presente nas seguintes provas
3066715 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Provas:

Julgue os itens a seguir.

No gerenciamento de redes, o foco principal é apenas no hardware, sem a necessidade de considerar aspectos de software ou configurações. Isso ignora a importância do software no desempenho geral e na segurança da rede.

 

Provas

Questão presente nas seguintes provas
3066714 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Provas:

Julgue os itens a seguir.

O backup full é um processo onde todos os arquivos são transferidos para um novo diretório, seja em mídias físicas (como HD externo) ou na nuvem. Ele cria uma reprodução completa de todas as informações em um local, exigindo maior espaço de armazenamento para sua realização.

 

Provas

Questão presente nas seguintes provas
3066713 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Provas:

Julgue os itens a seguir.

A segurança da informação somente se concentra em proteger dados digitais e sistemas de informação contra ciberataques, não envolvendo a segurança de dados físicos ou medidas contra ameaças internas, como violações por funcionários.

 

Provas

Questão presente nas seguintes provas