Questões de Concurso Militar CAP 2012 para Cabo - Técnico em Processamento de Dados (Reaplicação)
Foram encontradas 50 questões
De acordo com os padrões existentes de equipamentos de segurança de redes de computadores, correlacione as soluções às suas respectivas características, e assinale a opção correta.
SOLUÇÕES
I - VPN (Virtual Private Network)
II - Firewall
III- Firewall pessoal
IV - IDS (Intrusion Detection System)
V - SSL (SecureSockets Layer)
VI - Antivírus
VII- Antimalware
CARACTERÍSTICAS
( ) Protocolo que, por meio de criptografia, fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação.
( ) Rede que utiliza criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
( ) Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
( ) Dispositivo de segurança usado
para dividir e controlar
o acesso entre redes de
computadores.
Considerando o tratamento de parâmetros na linguagem JAVA, analise o programa abaixo, desenvolvido no ambiente NetBeans 7.2.1:
Dentre as opções abaixo, qual apresenta o valor que será impresso
por esse programa ao final de sua execução?
Considerando os valores e os tipos de dados em JAVA, analise o programa abaixo, desenvolvido no ambiente NetBeans 7.2.1:
Assinale a opção correta com relação a execução desse programa.
Segundo Elmasri, Navathe (2010), correlacione os componentes do SGBD com às suas respectivas características, e, em seguida, assinale a opção que apresenta a sequência correta.
COMPONENTES DO SGBD
I - Compilador de consulta
II - Otimizador de consulta
III- Gerenciamento de BUFFER
IV - Gerenciador de dados armazenados
V - Processador de banco de dados em tempo de execução
CARACTERÍSTICAS
( ) Realiza o gerenciamento de BUFFERS na memória principal, além de executar os planos de consulta executáveis.
( ) Controla o acesso às informações do SGBD que são armazenadas em disco.
( ) Consulta o catálogo do sistema em busca de informações estatísticas e outras informações, gerando um código executável.
( ) Planeja a leitura/escrita em disco.
( ) Analisa e valida as consultas interativas, gerando-as para um formato interno.
( ) Entre outras coisas, preocupa-se
com a eliminação
de redundâncias.
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação às técnicas de comutação de circuitos e comutação de pacotes, e assinale, a seguir, a opção correta.
( ) Na comutação de circuitos, antes do envio dos dados, é necessário estabelecer uma conexão.
( ) Na comutação de pacotes, os dados da conexão seguem o mesmo caminho e os recursos são reservados durante a comunicação.
( ) Na comutação de circuitos, os elementos intermediários precisam armazenar e reencaminhar pacotes em cada salto até o destino.
( ) Na comutação de pacotes, cada fluxo de dados fim a fim é dividido em pacotes, e a cada pacote é adicionado um cabeçalho que contém, entre outras informações, o endereço do destino.
( ) Na comutação de circuitos, não há risco de congestionamento, uma vez estabelecida a conexão. Por outro lado, na comutação de pacotes, existe a possibilidade de congestionamento.
Analise a árvore binária a seguir.
Dentre as opções abaixo, assinale a que apresenta o percurso
dessa árvore binária em pré-ordem.
Um processador possui um conjunto de instruções que emprega vários modelos de endereçamento, entre eles o direto, o imediato e o indireto. Além disso, a Memória Principal (MP) desse processador é orientada a bytes, possuindo endereços e células com 16 bits cada. Em um dado momento, algumas posições da MP possuem os seguintes valores, expressos em hexadecimal:
Com relação a esse processador, assinale a opção que apresenta,
respectivamente, o modo de endereçamento de uma instrução,
o valor do campo operando e o valor do dado efetivamente
utilizado pela instrução.
Um elemento imprescindível em um computador é o sistema de memória, componente que apresenta grande variedade de tipos, tecnologias e organizações. Com relação a esse assunto, analise os itens a seguir.
I - Para endereçar um máximo de 2E palavras distintas, uma memória semicondutora necessita de, no mínimo, E bits de endereço.
II - Em memórias secundárias constituídas por discos magnéticos, as palavras estão organizadas em blocos, e cada bloco possui um endereço único, com base na sua localização física no disco.
III- A tecnologia de memória dinâmica indica que o conteúdo dessa memória pode ser alterado (lido e escrito), ao contrário da tecnologia de memória estática, cujo conteúdo pode ser lido, mas não pode ser alterado.
Assinale a opção correta.
Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.
Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.