Magna Concursos

Foram encontradas 1.195 questões.

4141392 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: IFC

Considere a tabela VENDAS(id venda, vendedor, valor) em um banco de dados MySQL. Um analista deseja obter exclusivamente o nome do vendedor com o maior valor total de vendas, considerando que pode haver empate entre vendedores. Assinale a consulta SQL que atende corretamente ao objetivo.

 

Provas

Questão presente nas seguintes provas
4141391 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: IFC

Analise a relação a seguir:

FUNCIONARIO(id_func, nome, departamento, nome_departamento)

Sabendo que:

id_func → nome, departamento
departamento → nome_departamento

Qual problema de normalização essa relação apresenta?

 

Provas

Questão presente nas seguintes provas
4141390 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: IFC

Analise a seguinte consulta SQL executada em um banco de dados MySQL:

SELECT cliente_id, SUM(valor) AS total

FROM pedidos

WHERE SUM(valor) > 1000

GROUP BY cliente_id;

Ao executar essa consulta, o MySQL retornará um erro de sintaxe relacionado ao uso da função de agregação. Assinale a alternativa que apresenta a correção adequada da consulta, mantendo o objetivo de retornar os clientes cujo valor total de pedidos seja superior a 1000.

 

Provas

Questão presente nas seguintes provas
4141389 Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: IFC

Na Educação Profissional e Tecnológica (EPT), diferentes estratégias pedagógicas são utilizadas para promover a aprendizagem prática, a integração entre teoria e prática e a interação com a sociedade. Relacione a Coluna 1 à Coluna 2, associando os conceitos às suas respectivas descrições.

Coluna 1

1. Planejamento de aulas práticas em laboratório de informática.

2. Desenvolvimento de projetos integradores de sistemas.

3. Avaliação prática de programação.

4. Pesquisa aplicada.

5. Extensão na EPT.

Coluna 2

( ) Atividades voltadas à interação entre a instituição de ensino e a comunidade, promovendo a aplicação do conhecimento para atender demandas sociais.

( ) Organização de atividades práticas em ambiente computacional estruturado, permitindo que estudantes desenvolvam habilidades técnicas por meio de experimentação e implementação de soluções.

( ) Processo de verificação das competências dos estudantes por meio da implementação, análise ou depuração de algoritmos e programas.

( ) Produção de conhecimentos ou tecnologias orientadas à solução de problemas concretos do setor produtivo ou da sociedade.

( ) Estratégia pedagógica que integra diferentes disciplinas ou conteúdos na construção de uma solução computacional ou sistema completo.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Analise a seguinte implementação em linguagem C de uma árvore binária:

#include <stdio.h>

#include <stdlib.h>

typedef struct No{

int valor;

struct No *esq;

struct No *dir;

}No;

void func(No *raiz){

if(raiz != NULL){

func(raiz->esq);

printf("%d ",raiz->valor);

func(raiz->dir);

}

}

int main(){

No *n1 = malloc(sizeof(No));

No *n2 = malloc(sizeof(No));

No *n3 = malloc(sizeof(No));

No *n4 = malloc(sizeof(No));

No *n5 = malloc(sizeof(No));

n1->valor = 4;

n2->valor = 2;

n3->valor = 6;

n4->valor = 1;

n5->valor = 3;

n1->esq = n2;

n1->dir = n3;

n2->esq = n4;

n2->dir = n5;

n3->esq = NULL;

n3->dir = NULL;

n4->esq = NULL;

n4->dir = NULL;

n5->esq = NULL;

n5->dir = NULL;

func(n1);

return 0;

}

Assinale a alternativa que apresenta a saída produzida pelo programa.

 

Provas

Questão presente nas seguintes provas
4141387 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IFC

A criptografia é amplamente utilizada para garantir segurança em sistemas computacionais, protegendo informações contra o acesso não autorizado. Sobre criptografia simétrica e criptografia assimétrica, analise as assertivas a seguir:

I. Na criptografia simétrica, a mesma chave é utilizada tanto para criptografar quanto para descriptografar os dados.

II. Na criptografia assimétrica, utiliza-se um par de chaves matematicamente relacionadas, geralmente denominado chave pública e chave privada.

III. Em sistemas que utilizam criptografia assimétrica, a chave pública deve permanecer secreta para garantir a segurança da comunicação.

IV. Protocolos de segurança, como TLS, frequentemente utilizam criptografia assimétrica para troca segura de chaves e criptografia simétrica para a transmissão eficiente dos dados.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
4141386 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IFC

Analise o seguinte programa em linguagem Java SE 11:

class A{

int valor = 10;

void mostrar(){

System.out.print(valor + " ");

}

}

class B extends A{

int valor = 20;

void mostrar(){

System.out.print(valor + " ");

}

void imprimir(){

super.mostrar();

mostrar();

}

}

public class Teste{

public static void main(String[] args){

B obj = new B();

obj.imprimir();

}

}

Assinale a alternativa que apresenta a saída produzida pelo programa.

 

Provas

Questão presente nas seguintes provas
4141385 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IFC

Durante o levantamento de requisitos para o desenvolvimento de um sistema de gestão acadêmica, foram identificadas necessidades que correspondem a requisitos funcionais e requisitos não funcionais. Nesse sentido, são considerados requisitos funcionais:

I. O sistema deve permitir que estudantes realizem matrícula em disciplinas por meio de um portal web.

II. O sistema deve garantir que o tempo de resposta para consultas de notas não ultrapasse 2 segundos em condições normais de uso.

III. O sistema deve permitir que professores registrem as notas finais dos estudantes em cada disciplina.

IV. O sistema deve assegurar que apenas usuários autenticados possam acessar informações acadêmicas.

Quais estão corretos?

 

Provas

Questão presente nas seguintes provas
4141384 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IFC

Analise o seguinte programa em linguagem C:

#include <stdio.h>

void func(int *a, int *b){

int *temp;

temp = a;

a = b;

b = temp;

*a = *a + 5;

*b = *b + 10;

}

int main(){

int x = 10;

int y = 20;

func(&x,&y);

printf("%d %d",x,y);

return 0;

}

Assinale a alternativa que apresenta a saída do programa.

 

Provas

Questão presente nas seguintes provas
4141383 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IFC

Analise o seguinte programa escrito em linguagem C, executado em ambiente Linux e utilizando a biblioteca POSIX Threads (pthreads):

#include <stdio.h>

#include <pthread.h>

pthread_mutex_t m1 = PTHREAD_MUTEX_INITIALIZER;

pthread_mutex_t m2 = PTHREAD_MUTEX_INITIALIZER;

void* thread1(void* arg){

pthread_mutex_lock(&m1);

printf("Thread 1 bloqueou m1\n");

pthread_mutex_lock(&m2);

printf("Thread 1 bloqueou m2\n");

pthread_mutex_unlock(&m2);

pthread_mutex_unlock(&m1);

return NULL;

}

void* thread2(void* arg){

pthread_mutex_lock(&m2);

printf("Thread 2 bloqueou m2\n");

pthread_mutex_lock(&m1);

printf("Thread 2 bloqueou m1\n");

pthread_mutex_unlock(&m1);

pthread_mutex_unlock(&m2);

return NULL;

}

int main(){

pthread_t t1, t2;

pthread_create(&t1,NULL,thread1,NULL);

pthread_create(&t2,NULL,thread2,NULL);

pthread_join(t1,NULL);

pthread_join(t2,NULL);

return 0;

}

Considerando a execução concorrente das threads, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas