Magna Concursos

Foram encontradas 50 questões.

A figura a seguir ilustra a principal topologia empregada em redes de computadores cabeadas e as implementadas de acordo com o padrão wireless.

enunciado 948006-1

Sob os pontos de vista físico e lógico, essa topologia é conhecida, respectivamente, como:

 

Provas

Questão presente nas seguintes provas
Se uma rede de computadores com acesso à internet possui três computadores operando com IPs 192.168.0.101, 192.168.0.102 e 192.168.0.103 e máscara de sub-rede 255.255.255.192, a configuração CIDR e o endereço de broadcasting para essa sub-rede são, respectivamente:
 

Provas

Questão presente nas seguintes provas

No que diz respeito aos modificadores de acesso aos métodos e atributos dos objetos no PHP, estabeleça a correta correspondência entre as colunas I e II.

Coluna I

1. É o nível de acesso mais permissivo e serve para indicar que o método ou atributo da classe é público. Neste caso, pode-se acessar este atributo, para visualizá-lo ou editá-lo, por qualquer outro elemento do programa. É o modificador que se aplica se não se indica outra coisa.

2. É o nível de acesso mais restritivo. Serve para indicar que essa variável somente vai poder ser acessada pelo próprio objeto, nunca de fora. Se for tentado o acesso a um método ou atributo declarado private de fora do próprio objeto, resultará em uma mensagem de erro indicando que não é possível a este elemento.

3. É o nível de acesso médio e um pouco mais especial que os demais e servindo para que o método ou o atributo seja público dentro do código da própria classe e de qualquer classe que herde daquela em que está o método ou propriedade protected. É privado e não acessível de qualquer outra parte, ou seja, o elemento é público dentro da própria classe e em suas heranças.

Coluna II

( ) Protected

( ) Private

( ) Public

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

A figura a seguir ilustra o ciclo de vida de sistemas de software.

enunciado 947944-1

As fases “INTEGRAÇÃO E TESTE DO SISTEMA”, “IMPLEMENTAÇÃO E TESTE DE UNIDADE” e “PROJETO DO SISTEMA DE SOFTWARE” correspondem, respectivamente, aos blocos da figura identificados por:

 

Provas

Questão presente nas seguintes provas

Observe o algoritmo a seguir.

enunciado 947943-1

Após a execução, o algoritmo irá gerar como saída, a seguinte série:

 

Provas

Questão presente nas seguintes provas

No que diz respeito à construção de algoritmos, analise as afirmativas a seguir.

I. A execução da estrutura termina, se o teste da condição retorna o valor lógico FALSO.

II. A execução da estrutura termina, se o teste da condição retorna o valor lógico VERDADEIRO.

III. A execução da estrutura permanece em loop, se o teste da condição resulta o valor lógico FALSO.

IV. A execução da estrutura permanece em loop, se o teste da condição resulta o valor lógico VERDADEIRO.

V. O teste da condição é realizado no FINAL da estrutura.

VI. O teste da condição é realizado no INÍCIO da estrutura.

Assinale a alternativa em que há somente afirmativas válidas para a estrutura de controle conhecida por repita ... ate ... faça ...,,:

 

Provas

Questão presente nas seguintes provas
No que diz respeito à configuração dos microcomputadores, dois exemplos de dispositivos que podem atuar tanto na entrada como na saída de dados para processamento são:
 

Provas

Questão presente nas seguintes provas
Em uma modalidade de processamento, as informações são organizadas em lotes e submetidas a p r o c e s s a m e n t o p o s t e r i o r, e m d a t a s preestabelecidas. Essa modalidade é conhecida por processamento:
 

Provas

Questão presente nas seguintes provas

enunciado 947931-1

O cabo de dados SATA de um HD deverá ser conectado ao componente da placa-mãe identificado na figura por:
 

Provas

Questão presente nas seguintes provas

enunciado 947930-1

O slot/soquete identificado por P5 refere-se ao componente de hardware denominado barramento:
 

Provas

Questão presente nas seguintes provas