Questões de Concurso Militar CIAAR 2018 para Primeiro Tenente - Engenharia da Computação
Foram encontradas 60 questões
O modelo Open Systems Interconection (OSI) não é um protocolo; é um modelo para compreender e projetar uma arquitetura de rede que seja flexível, robusta e interoperável e foi criado com o objetivo de se tornar a base para criação de protocolos de pilha OSI.
Avalie as afirmações sobre as camadas do modelo OSI.
I. As camadas podem ser consideradas como pertencentes a três subgrupos.
II. As camadas física, transporte e rede são as de suporte a rede.
III. As camadas sessão, apresentação e aplicativo podem ser consideradas como de suporte ao usuário.
IV. A camada de enlace de dados une dois subgrupos garantindo que o conteúdo enviado possa ser usado.
Está correto apenas o que se afirma em
Cada computador com endereço IP suporta milhares de portas para permitir múltiplas conversações ao mesmo tempo.
Assim sendo, quais são as portas controladas e divulgadas para objetivos mais específicos com frequente uso para um aplicativo ou companhia?
Em termos de tecnologia e, dependendo do tipo de rede onde é usado, é importante diferenciar o equipamento.
Qual é a grande diferença entre o hub e o switch?
As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.
I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.
II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.
III. O servidor decripta a chave simétrica com sua própria chave privada.
IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.
Está correto apenas o que se afirma em
Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes.
Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?
Portanto, qual é a regra para que um sistema de manipulação de dados seja um SGBD?
A figura abaixo é uma representação gráfica de um relacionamento entre entidades.
A representação gráfica expressa que o banco de dados mantém informações sobre um conjunto de
Considere uma tabela de PRODUTOS no banco de dados com os campos CODIGO, NOME, DATACOMPRA, VALORPAGO e LOCAL.
O comando na linguagem de consulta estruturada SQL que mostra o nome e data da compra dos produtos classificados por data da compra em ordem decrescente é
Uma empresa de software idealiza e desenvolve um software para atender ao setor de faturamento dos seus clientes.
Este software deverá ter no mínimo qual ciclo de vida a seguir?
Observe que a figura abaixo ilustra três dimensões críticas nas quais as organizações geralmente concentram-se:
1. Pessoas.
2. Procedimentos e métodos.
3. Ferramentas e equipamentos.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 5419: Proteção contra descargas atmosféricas – Parte 3: Danos físicos à estrutura e perigos à vida. Rio de Janeiro, 2015, 61p.
Baseado na leitura da figura pode-se afirmar que o que mantém a coesão dessas três dimensões está representado pelo ponto de interrogação no centro da figura.
Assim sendo, o que seria essa representação?
Conforme a descrição do gerenciamento de recursos humanos no CobiT 4.1, esse processo é crítico porque a governança e o ambiente de controle de dados são altamente dependentes da motivação e da competência das pessoas.
Com planejamento e organização no gerenciamento dos recursos humanos de TI, é possível manter e motivar uma força de trabalho competente para criação e entrega de serviços para o negócio ser alcançado seguindo práticas definidas de avaliação de