Magna Concursos

Foram encontradas 4.063.709 questões.

No que diz respeito a projetos e processos de software, julgue os itens a seguir.

No catálogo GoF, o padrão de criação Singleton garante que haja somente uma instância para cada classe, com um único ponto de acesso a ela.

 

Provas

Questão presente nas seguintes provas
4104045 Ano: 2026
Disciplina: Engenharia Civil
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Após os devidos cálculos, um engenheiro obteve, para a armadura longitudinal negativa de uma viga de concreto armado, uma área de aço necessária igual a 13,50 cm2 e, no presente momento, precisa distribuir e detalhar a armadura demandada na seção transversal da peça, cuja largura é de 18 cm.

Com base nessa situação hipotética, julgue os itens a seguir.

Considerando-se um cobrimento de 2,50 cm e uma armadura transversal de 6,3 mm, é possível posicionar toda armadura longitudinal necessária (13,50 cm2 ) em um mesmo alinhamento horizontal.

 

Provas

Questão presente nas seguintes provas
4104044 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

A respeito da criptografia e da proteção de dados, julgue os itens a seguir.

Protocolos como TLS garantem confidencialidade dos dados em trânsito, enquanto a criptografia de armazenamento protege dados em repouso contra acessos não autorizados.

 

Provas

Questão presente nas seguintes provas
4104043 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

A respeito da criptografia e da proteção de dados, julgue os itens a seguir.

Sistemas criptográficos simétricos utilizam a mesma chave para cifrar e decifrar dados, sendo, em geral, mais eficientes em desempenho que os sistemas criptográficos assimétricos.

 

Provas

Questão presente nas seguintes provas
4104042 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

A respeito da criptografia e da proteção de dados, julgue os itens a seguir.

Em protocolos como TLS, a criptografia assimétrica é utilizada para proteger os dados da comunicação, enquanto a criptografia simétrica é utilizada para estabelecer a troca de chaves entre as partes.

 

Provas

Questão presente nas seguintes provas
4104041 Ano: 2026
Disciplina: Engenharia Civil
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Considerando as características mecânicas do aço e suas aplicações na construção civil, julgue os seguintes itens, relacionados ao cálculo do limite de deformação (comprimento linear) de um tirante de 15 m de comprimento, produzido com aço CA50.

A deformação específica de cálculo do material é de 2,48 × 10−3 .

 

Provas

Questão presente nas seguintes provas
4104040 Ano: 2026
Disciplina: Engenharia Civil
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Considerando as características mecânicas do aço e suas aplicações na construção civil, julgue os seguintes itens, relacionados ao cálculo do limite de deformação (comprimento linear) de um tirante de 15 m de comprimento, produzido com aço CA50.

O limite de deformação para se tracionar o tirante sem que ele escoe é de, aproximadamente, 3,75 cm.

 

Provas

Questão presente nas seguintes provas
4104039 Ano: 2026
Disciplina: Engenharia Civil
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Considerando as características mecânicas do aço e suas aplicações na construção civil, julgue os seguintes itens, relacionados ao cálculo do limite de deformação (comprimento linear) de um tirante de 15 m de comprimento, produzido com aço CA50.

Para o caso apresentado, a resistência característica do aço à tração é de 500 MPa.

 

Provas

Questão presente nas seguintes provas
4104038 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Acerca de ataques a redes de computadores, julgue os itens que se seguem.

O uso de criptografia em comunicações de rede impede a ocorrência de ataques de eavesdropping.

 

Provas

Questão presente nas seguintes provas
4104037 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN

Acerca de ataques a redes de computadores, julgue os itens que se seguem.

O port scanning é uma técnica utilizada para explorar vulnerabilidades em serviços de rede, visando à execução de código malicioso no alvo.

 

Provas

Questão presente nas seguintes provas