Questões de Concurso Militar CAP 2011 para Cabo - Técnico em Processamento de Dados

Foram encontradas 50 questões

Q338641 Arquitetura de Computadores
O número de ciclos de clock gastos na execução de um conjunto de operações é conhecido como:
Alternativas
Q338642 Arquitetura de Computadores
Em relação a Microinstruções, assinale a opção INCORRETA:
Alternativas
Q338643 Segurança da Informação
Como se denomina o programa malicioso que pode capturar e armazenar as teclas digitadas pelo usuário?
Alternativas
Q338644 Segurança da Informação
Que programa malicioso tem como característica não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente e necessita ser explicitamente executado?
Alternativas
Q338645 Programação
Sabendo-se que o código acima foi escrito e executado utilizando o IDE NetBeans 6.0.1, assinale a opção correta referente ao valor da variável total que será impresso, considerando o array c[ ] aumentado para 13.
Alternativas
Q338646 Redes de Computadores
A segurança em redes de computadores utiliza criptografia para garantir uma comunicação segura. Qual requisito básico de segurança NÃO é garantido pela criptografia?
Alternativas
Q338647 Segurança da Informação
Um ataque de negação de serviço viola qual requisito de segurança?
Alternativas
Q338648 Arquitetura de Computadores
Assinale a opção que NÄO se aplica à tarefa de uma interface ou controlador de E/ S.
Alternativas
Q338649 Segurança da Informação
Um sistema cuja função é detectar atividades maliciosas ou anômalas é chamado de:
Alternativas
Q338650 Segurança da Informação
Qual a diferença entre um vírus e um WORM?
Alternativas
Q338651 Engenharia de Software
Analise as afirmativas abaixo em relação a linguagens orientadas a objeto.

I - Um programa em execução em uma linguagem orientada a objeto pode ser descrito como uma simulação de uma coleção de computadores (objetos) que se comunicam entre si pelas mensagens.
II - Um objeto é uma abstração de um computador pelo fato deste último armazenar dados e oferecer capacidade de processamento para manipulá-lo.
III- Objetos podem enviar e receber mensagens uns para os outros, entretanto, eles NÃO podem se comunicar.
IV - A essência da programação orientada a objeto é resolver problemas, identificando objetos do mundo real do problema e o seu processamento necessário.
Alternativas
Q338652 Segurança da Informação
Como é denominado o ataque onde alguém faz uso da persuasão, abusando da ingenuidade ou confiança do usuário, no intuito de obter informações para ter acesso não autorizado?
Alternativas
Q338653 Arquitetura de Computadores
Ao converter o número 457, que se encontra na base 9, para a base 10, qual número será encontrado?
Alternativas
Q338654 Algoritmos e Estrutura de Dados
Segundo HARRY FARRER (1999) , um algoritmo é considerado completo se os seus comandos forem de entendimento do seu destinatário. Em um algoritmo, um comando que não for do entendimento do destinatário terá que ser desdobrado. Esta definição é relativa a que técnica de construção de algoritmos?
Alternativas
Q338655 Programação
Assinale a opção que não apresenta um exemplo de Linguagem de Programação.
Alternativas
Q338656 Segurança da Informação
Que protocolo fornece criptografia dos dados e autenticação entre um cliente e um servidor WEB?
Alternativas
Q338657 Arquitetura de Computadores
Ao converter o número 111010111, que se encontra na base 2, para a base 8, qual número será encontrado?
Alternativas
Q338658 Programação
Segundo MONTEIRO (2001), assinale a opção que apresenta o conceito de Arquivo de Informações(ou dados).
Alternativas
Q338659 Arquitetura de Computadores
Em relação à Compilação e Interpretação, no que se refere a consumo de memória, assinale a opção correta.
Alternativas
Q338660 Algoritmos e Estrutura de Dados
Como se denomina o procedimento que contém, em sua descrição, uma ou mais chamadas a si próprio?

Alternativas
Respostas
1: B
2: C
3: A
4: D
5: D
6: D
7: B
8: D
9: B
10: E
11: E
12: A
13: E
14: B
15: D
16: B
17: E
18: A
19: E
20: D