Questões de Concurso
Comentadas para marinha
Foram encontradas 374 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a opção que completa corretamente as lacunas da sentença abaixo:
Segundo Machado & Maia (2017), a memória cache é uma memória __________ com ___________ capacidade de armazenamento e tempo de acesso __________ do que a memória principal.
Segundo Machado & Maia (2017), no contexto de gerenciamento de processos, o estado de um processo pode mudar por demanda do próprio processo ou por uma interrupção do sistema operacional. Assinale a opção que completa corretamente as transições dos estados de processo na seguinte figura.
Com relação aos tipos de cifras criptográficos, segundo Tanenbaum (2011), assinale a opção que completa corretamente as lacunas da sentença abaixo:
As cifras de ________ reordenam as letras, mas não as disfarçam. A cifra se baseia em uma chave que é uma palavra ou frase que não contém letras ________.
São exemplos de Malware, segundo a CERT.BR:
Qual comando SQL serve para autorizar os usuários 'ODBA' e 'FINANCEIRO' a acessar a tabela 'PAGAMENTO' para leitura?
Relacionado à Memória Principal, segundo Monteiro (2012), a unidade de informação do sistema processador/Memória Principal que deve representar o valor de um número (um dado) ou uma instrução de máquina e que também é definida como sendo um conjunto de bits que representa uma informação útil para os computadores está relacionada ao conceito de:
A técnica de memória virtual por paginação é organizada em blocos. Esses blocos podem ser alocados em páginas da memória física, mas eventualmente um bloco pode precisar ser substituído para liberar espaço. Assinale a opção que apresenta um algoritmo de substituição de páginas que utiliza um bit adicional, conhecido como bit de referência.
Segundo Monteiro (2012), barramento é um conjunto de fios que conduzem sinais elétricos entre os diversos componentes do computador. Sobre esse conceito analise as informações a seguir.
• Barramento de Controle • conjunto de fios condutores que interliga o processador (unidade de controle) à Memória Principal (MP) para passagem de sinais de controle durante uma operação de leitura ou escrita.
• Barramento de Endereços • interliga o Registrador de Endereços da Memória (REM) à MP para transferência dos bits que representam um determinado endereço.
• Barramento de Dados • interliga o Registrador de Dados da Memória (RDM) à MP, para transferência de informações entre MP e processador (instruções ou dados).
Considerando a transferência de sinais entre o processador e a MP, os barramentos apresentados são respectivamente:
Segundo Farrer (1999), em relação às variáveis compostas, é correto afirmar que:
Segundo Machado & Maia (2017), um Sistema Operacional de Rede (SOR) permite que um host compartilhe seus recursos, como a capacidade de armazenamento, com outros hosts ligados por uma rede. Esse modelo corresponde a que tipo de sistema operacional?
Com relação à interligação de redes, sabemos que existem vários dispositivos com esse objetivo, atuando em camadas distintas. Assim, assinale a opção que apresenta os dispositivos que operam na camada de enlace.
Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML. Para atender essa demanda, foram desenvolvidos recursos e disponibilizados serviços, os quais podem representar riscos, tais como: exploração de vulnerabilidades, autenticação automática, compartilhamento de informações e coleta de informações pessoais. Todos esses riscos estão relacionados ao uso de:
Segundo Tanenbaum (2011 ), normalmente existem vários caminhos entre origem e destino e, em uma rede grande, pode haver alguns enlaces ou roteadores com defeito. Suponha que a rede esteja parada na Alemanha. Os pacotes enviados de Londres a Roma pela Alemanha não passarão, mas poderíamos enviar pacotes de Londres para Roma via Paris. A rede deve tomar essa decisão automaticamente. Com base no trecho, é correto afirmar que trata-se de:
As portas utilizadas pelos protocolos HTTPS (HyperText Transfer Protocol Secure) e POP-3 (Post Office Protocol) são, respectivamente:
Os golpistas procuram enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, utilizando técnicas de engenharia social e por diferentes meios e discursos. Segundo a CERT.BR (2012), são considerados Golpes na Internet, EXCETO:
Um Sistema Gerenciador de Banco de Dados Relacional (SGBDR) precisa lidar com enorme quantidade de dados com baixa latência de resposta. Para manter a eficiência no processamento, os dados devem ser restritos a estruturas com alto grau de controle e padronização e para isso foram criadas as regras de normalização de dados. Dentre essas regras, aquela que determina que todos os valores dos atributos devem ser indivisíveis é a:
Em relação à linguagem de programação Java, é correto afirmar que:
Correlacione os processos acerca da execução de programas aos seus conceitos, segundo Monteiro (2012), e assinale a opção correta.
PROCESSO
I- Compilação
lI- Biblioteca
IlI- Ligação
IV- Interpretação
CONCEITO
( ) Rotinas externas ao programa, são normalmente organizadas em arquivos, que constituem diretórios específicos para cada grupo de rotinas.
( ) Realiza a tradução de um programa em linguagem de montagem para seu equivalente em linguagem binária.
( ) Processo de interpretação da chamada (CALL) e a respectiva conexão com a rotina chamada.
( ) Processo de análise de um programa escrito em linguagem de alto nível e sua conversão em um programa equivalente, denominado programa-objeto.
( ) Cada comando do código-fonte é lido, convertido em código executável e imediatamente executado, antes que o comando seguinte seja lido.
A assinatura digital é um método que permite substituir a assinatura manual por digital. Para garantir a confiabilidade desse sistema é necessário atender a alguns requisitos da segurança da informação. Quais requisitos são garantidos pela assinatura digital?
Segundo Silva (2020), o Linux é um sistema operacional liberado sob diferentes tipos de licenças 'o pen source', por isso pode ser usado e distribuído gratuitamente pela comunidade, mas algumas versões exigem licenciamento para uso comercial. Assinale a opção de distribuição Linux que exige licenciamento para utilização comercial.