Questões de Concurso Militar CIAAR 2012 para Primeiro Tenente - Análise de Sistemas
Foram encontradas 30 questões
l. Confidencialidade: somente o remetente e o destinatário pretendido devem ser capazes de entender o conteúdo da mensagem transmitida,
II. Sequranca operacional: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação - confirmar que a outra parte realmente é quem alega ser.
Ill. Autenticação do ponto final: os atacantes podem tentar colocar worms nos hospedeiros da rede, adquirir segredos corporativos, mapear as configurações da rede interna e lançar ataques DoS.
IV. Inteqridade de mensaqem: mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão.
Estão corretas apenas as afirmativas
Bancos de dados distribuidos podem ser definidos como uma coleção de múltiplos bancos de dados logicamente inter-relacionados, distribuídos por uma rede de computadores. A autonomia determina a extensão à qual os nós individuais ou BD's em um BDD conectado podem operar, independentemente.
A autonomia de________ refere-se à independência do uso do modelo de dados e técnicas de gerenciamento de transação entre nós.
A autonomia de_________ determina a extensão à qual cada nó pode decidir sobre o compartilhamento de informações com outros nós.
A autonomia de__________ refere-se à independência dos usuários para atuarem conforme desejam,
I. Lista é uma estrutura em que as operações inserir, retirar e localizar não são definidas.
II. Em uma implementação por meio de arranjos, os itens da pilha são armazenados em posições contiguas de memória.
Ill. Uma pilha é uma lista linear em que todas as inserções retiradas e, geralmente, todos os acessos são feitos em apenas um extremo da lista.
IV. Uma fila é uma lista linear em que todas as inserções são realizadas em um extremo da lista, e todas as retiradas e, geralmente, os acessos são realizados no outro extremo da lista.
Está(ão) correta(s) apenas a(s) afirmativa(s)
( ) Cada coluna de uma tabela representa um atributo diferente.
( ) A chave primária não pode ser composta por mais de uma coluna.
( ) Uma chave primária fornece um valor único que não pode ser duplicado em outras linhas da mesma tabela.
( ) Um relacionamento de um para muitos entre tabelas indica que muitas linhas em uma tabela só pode ter uma linha relacionada em uma tabela separada.
( ) Cada coluna em uma chave primária deve ter um valor, e o valor da chave primária deve ser único, Isso é conhecido como Regra de Integridade de Entidade.
A expansão dos casos de________ corresponde ao aprofundamento da_________ Já a_________ corresponde à_________ em seus aspectos estáticos.
l. A classe JApplet do pacotejavax.swing não é utilizada para criar applets.
II. Normalmente, um applet e seu documento XHTML correspondente não são armazenados no mesmo diretório.
Ill. Cada applet Java é uma interface gráfica com o usuário em que se pode desenhar ou colocar componentes GUI.
IV. Um contëiner de applets pode criar apenas objetos de classes public e estender a JApplet (ou a classe Applet nas versões anteriores do Java).
Está(ão) correta(s) apenas a(s) afirmativa(s)