Questões de Concurso Militar EEAR 2020 para Sargento da Aeronáutica - Informática

Foram encontradas 100 questões

Q1615917 Segurança da Informação
Um administrador de rede encontrou um dicionário de dados em uma estação de trabalho. Qual ataque cibernético pode utilizar de tal ferramenta para realizar adivinhações de credenciais de acesso, por meio de tentativa e erro?
Alternativas
Q1615918 Redes de Computadores
O modelo de referência OSI desenvolvido pela ISO possui 7 camadas em sua estrutura. Assinale a alternativa que não contém uma dessas camadas.
Alternativas
Q1615919 Segurança da Informação
O método criptográfico que gera um resultado único, independente do tamanho da informação de entrada, é conhecido como função de resumo.
Assinale a alternativa que nomeia o resultado desse método.
Alternativas
Q1615920 Redes de Computadores
Os usuários da rede de dados em uma organização militar têm reportado ao administrador da rede que os sites digitados no navegador não podem ser acessados. O sargento Júnior, administrador da rede, identificou que, quando é inserido o IP no navegador, o site abre, mas não acontece o mesmo quando a URL é digitada. Assinale uma das possíveis causas do problema.
Alternativas
Q1615921 Algoritmos e Estrutura de Dados
O analista Henrique trabalha em uma empresa que cria softwares escolares. Sendo assim, há um programa que calcula as áreas de algumas figuras geométricas. Portanto, como fica o algoritmo que calcula a área do triângulo, sabendo que a fórmula para o cálculo é area Imagem associada para resolução da questão
Alternativas
Q1615922 Redes de Computadores
A equipe de suporte a redes de computadores foi chamada para testar a conectividade de uma máquina que funciona como servidor de arquivos em uma organização militar. O primeiro teste realizado foi determinar a conectividade local, para isso utilizou-se o comando ping no IP:
Alternativas
Q1615923 Banco de Dados
Quais são as funções utilizadas para executar comandos SQL no MySQL e no PostgreSQL, respectivamente?
Alternativas
Q1615924 Programação
Em POO, um ponto de interação é qualquer lugar onde um objeto use outro. Para que uma alteração em uma implementação não danifique outro objeto, faz-se necessária uma interface bem definida. A mediação entre dois ou mais objetos para atingir algum objetivo é realizada pelo
Alternativas
Q1615925 Arquitetura de Computadores
Como é denominada a memória de alta velocidade que pode ser utilizada como intermediária entre a unidade de busca do processador e a memória RAM?
Alternativas
Q1615926 Redes de Computadores
Quando uma rede se torna grande demais para ser administrada e manutenida, qual serviço é essencial a fim de facilitar a distribuição de IP´s aos clientes de forma automática?
Alternativas
Q1615927 Engenharia de Software
Um relacionamento descreve como as classes interagem entre si. Na UML (Unified Modeling Language), um relacionamento é uma conexão entre dois ou mais elementos da notação. Quais os três tipos de alto nível de relacionamento de objetivo que a UML reconhece?
Alternativas
Q1615928 Segurança da Informação
Assinale a alternativa que apresenta item que não se deve usar para a elaboração de senhas.
Alternativas
Q1615929 Redes de Computadores
Os dispositivos de redes são equipamentos responsáveis pela transmissão da informação de um computador a outro. Os repetidores operam em qual camada do modelo de referência ISO/OSI?
Alternativas
Q1615930 Sistemas Operacionais
Qual comando deve ser utilizado para que um usuário de um computador com sistema operacional Linux teste a conectividade de um computador da rede, verificando se o endereço IP está alcançável?
Alternativas
Q1615931 Engenharia de Software
Complete o espaço da frase abaixo e assinale a alternativa correta.
Em desenvolvimento de sistemas, o termo _____________ é utilizado quando uma classe não tem filhas.
Alternativas
Q1615932 Segurança da Informação
Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir:
O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por meio da __________.
Alternativas
Q1615933 Redes de Computadores
O IPv6 foi desenvolvido com o objetivo de substituir o IPv4, pois este está próximo de esgotar seus endereços pelo fato de se tornar muito popular. Uma diferença entre eles é o tamanho do endereço. Enquanto o IPv4 usa 32 bits, o IPv6 usa
Alternativas
Q1615934 Engenharia de Software
Os objetos se comunicam uns com os outros através de ___________ . Os objetos podem existir ______________ uns dos outros e ademais, um objeto poderia conter outros _____________.
Assinale a alternativa que corresponde respectivamente ao correto preenchimento das lacunas.
Alternativas
Q1615935 Sistemas Operacionais
Para navegar entre os diretórios e para listar seu conteúdo, um analista de sistemas que está operando um computador em uma empresa dispõe, respectivamente, de quais comandos?
Alternativas
Q1615936 Algoritmos e Estrutura de Dados
A analista Helena trabalha na Seção de Desenvolvimento da EEAR e precisa criar um algoritmo, em português estruturado, que represente a leitura de um registro (trabalha dados de tipos diferentes em uma mesma estrutura), conforme o Diagrama de Blocos abaixo. Como ficará esse algoritmo?

 Imagem associada para resolução da questão
Alternativas
Respostas
61: C
62: B
63: A
64: D
65: D
66: B
67: A
68: A
69: B
70: A
71: D
72: A
73: B
74: B
75: B
76: C
77: B
78: C
79: A
80: B