Questões de Concurso Militar EsFCEx 2014 para Oficial - Informática
Foram encontradas 70 questões
Considerando um serviço de vídeo sob demanda em um sistema operacional multimídia, analise as proposições abaixo e, em seguida, assinale a alternativa correta.
I. No esquema de vídeo quase sob demanda o usuário tem momentos pré-definidos para iniciar o recebimento do fluxo de vídeo.
II. Num esquema de vídeo quase sob demanda, se um fluxo se iniciar a cada dois minutos serão necessários 60 fluxos para que um usuário espere no máximo dois minutos para começar a assistir um filme de duas horas.
III. Não é possível ter controles de pausa e reinício no esquema de vídeo quase sob demanda.
IV Servidores de arquivo para sistemas vídeo sob demanda devem operar com sistemas de arquivo no paradigma pull.
V. Servidores de arquivo para sistemas vídeo sob demanda operam com os mesmos requisitos dos servidores de arquivos para sistemas de banco de dados.
Os números UID são números utilizados para identificação dos usuários nos sistemas Linux e estão armazenados no arquivo _________________. Os números abaixo de ______ devem ser reservados para processos de sistemas e pseudo-usuários.
Em relação ao gerenciamento de usuários do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Arquivo
1. /etc/passwd
2. /etc/shadow
3. /etc/group
4. /etc/aliases
5. /etc/shells
Função
( ) Contem os nomes dos grupos Unix e uma lista dos membros de cada grupo.
( ) Mantêm senhas criptografadas protegidas contra o acesso não autorizado.
( ) Representa a lista de usuários reconhecidos pelo sistema.
Um esquema de criptografia é computacionalmente seguro se ___________ para quebrar a cifra for _________ ao valor da informação codificada e/ou se _________ para quebrar a cifra for _________ ao tempo de vida útil da informação.
O termo ___________ se refere a um circuito que _____________ um conjunto de estados predeterminados controlados por ___________ e outros sinais de entrada.
Em relação classificação de intrusos em um sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Tipo
1. Clandestino
2. Irregular
3. Infrator
4. Mascarado
5. Invasor
Característica
( ) Um indivíduo não autorizado que penetra nos controles de acesso de um sistema para explorar a conta de um usuário legítimo.
( ) Um usuário legítimo que acessa dados, programas ou recursos para os quais não está autorizado.
( ) Um indivíduo que se apodera do controle de supervisor do sistema e utiliza esse controle para escapar de auditorias e controles de acesso.
I. Como estes firewalls examinam dados da camada superior, eles podem impedir ataques que empregam vulnerabilidade ou funções de aplicações específicas.
II. Ataques de roteamento da origem ocorrem quando a estação origem especifica a rota que um pacote deverá seguir na Internet na tentativa de evitar as medidas de segurança que não analisam as informações do roteamento da origem.
III. A contramedida contra um ataque de falsificação de endereço IP é descartar pacotes com um endereço de origem interno se o pacote chegar por uma interface externa.
IV A política de descarte padrão de pacotes aumenta a facilidade de uso para os usuários finais.
V. A contramedida contra ataques de fragmento pequeno é impor a regra de que o primeiro fragmento de um pacote deverá conter uma quantidade mínima pré-definida do cabeçalho de transporte.
Para responder o item utilize a figura abaixo.
Indique em qual das situações listadas abaixo o circuito lógico da figura produzirá a saída S=1.
O ___________ e o ___________ são sistemas de _______________.
Arquivo
1. ifconfig
2. ifup
3. ifdown
4. Pump
5. ethtool
Função
( ) Mostra as configurações de todos os adaptadores de rede ativos na máquina.
( ) Ativa uma interface de rede previamente definida.
( ) Desativa uma interface de rede previamente definida.
I. O nível 2 é monousuário sem rede.
II. O nível 3 é monousuário com rede.
III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original.
IV O nível 5 é exclusivo para ambiente gráfico.
V. O nível 6 é utilizado para reinicializar a máquina.
Em relação aos diagramas utilizados pela linguagem UML (Unified Modeling Language), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Tipo de Item
1. Item Estrutural
2. Item Comportamental
3. Item de Agrupamento
4. Item Anotacional
5. Item Relacional
Representação
( )
( )
( )

Entretanto, o mesmo modelo apresentado foi implementado no banco de dados utilizando-se uma única tabela CADEIRA, conforme abaixo:

Nestas condições, seguindo as regras de normalização em banco de dados, a tabela CADEIRA implementada encontra-se:

Teremos como retorno da consulta SQL:
( ) Uma relação está na primeira forma normal (1FN) se e somente se cada tupla contém um único valor para cada atributo.
( ) Uma relação está na segunda forma normal (2FN) se e somente se ela está na 1FN e todo atributo não chave é mutuamente independente.
( ) Uma relação está na terceira forma normal (3FN) se e somente se ela está na 2FN e todo atributo não chave é irredutivelmente dependente da chave primária.
I. INICIAÇÃO.
II. PLANEJAMENTO.
III. EXECUÇÃO.
IV. CONTROLE.
V. ENCERRAMENTO.
# include <stdio.h>
int main ()
{
int a[ ][4] = {1,2,3,4,5,6,7,8,9,10,11,12};
int i;
for (i=0;i<3;++i)
printf ( "%d", *(a[i]+1));
}
O resultado impresso será:
Considere o programa escrito em linguagem C:
# include < stdio.h >
int main ()
{
int i=9;
i^=15;
i>>=1;
i<<=2;
printf ("%d",i);
}
O resultado impresso será: