Questões de Concurso Militar CAP 2018 para Cabo - Técnico em Processamento de Dados

Foram encontradas 50 questões

Q953089 Segurança da Informação
Segundo a CERT.BR. (2012), a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Em relação aos conceitos de mecanismo de segurança, assinale a opção que define Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).
Alternativas
Q953090 Sistemas Operacionais
No Linux, de acordo com o guia Foca GNU/Linux (2010), quanto aos tipos de permissões de acesso que se aplicam ao dono, grupo e outros usuários a arquivos e diretórios, assinale a opção correta.
Alternativas
Q953091 Algoritmos e Estrutura de Dados

Analise o algoritmo abaixo.


Imagem associada para resolução da questão


Quais valores serão impressos após a execução?

Alternativas
Q953092 Redes de Computadores
Segundo a CERT.BR. (2012), Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Possui dois modos básicos de operação : Infraestrutura, que normalmente é o mais encontrado e utiliza um concentrador de acesso (Access Point - AP) ou um roteador wireless, e Ponto a ponto (ad-hoc), que permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Sendo assim, assinale a opção que apresenta o tipo de ataque, em que um terceiro garante acesso à rede e altera configurações no AP para que somente ele consiga acessá-la.
Alternativas
Q953093 Arquitetura de Computadores
Segundo Monteiro (2013), a execução de programas é realizada por meio de três fases distintas: compilação/ligação/execução. No entanto, esse não é o único método de execução de um programa, há um outro processo denominado interpretação. Sobre vantagens e desvantagens desses métodos, assinale a opção correta.
Alternativas
Q953094 Redes de Computadores

Analise as afirmativas abaixo com relação a endereçamento IP (Internet Protocol):


I- Todos os endereços Ipv4 possuem 64 bits.

II- Os endereços da classe B vão de 128 a 193.

III- Se um host estiver em duas redes, precisará de dois endereços IP.

IV- Os endereços da rede 127.0.0.0 são reservados para teste de loopback.

V- O endereço IP 0.0.0.0 é usado pelos hosts quando estão sendo inicializados.


Assinale a opção correta.

Alternativas
Q953095 Programação
Segundo Monteiro (2011), o símbolo matemático aplicado na operação lógico XOR é:
Alternativas
Q953096 Programação

Analise o programa abaixo.


Imagem associada para resolução da questão


Assinale a opção que apresenta a saída do programa apresentado acima.

Alternativas
Q953097 Algoritmos e Estrutura de Dados
Segundo Monteiro (2011), na memória cache existem algoritmos de substituição de dados para os métodos de mapeamento associativo. Sendo assim, o algoritmo que o sistema escolhe para substituir o bloco que está há mais tempo sem ser usado é chamado:
Alternativas
Q953098 Banco de Dados
Segundo Elmasri (2011), o estado do banco de dados corresponderá aos estados de todas as suas relações em determinado ponto no tempo. Em geral, existem muitas restrições, as quais são categorizadas em implícitas, explícitas e semânticas. Com base nas restrições explícitas ou baseadas em esquemas, assinale a opção que define a restrição que é "especificada entre duas relações e usada para manter a consistência entre tuplas nas duas relações".
Alternativas
Q953099 Banco de Dados
Segundo Elmasri (2011), na fase do projeto de banco de dados, é importante usar um modelo de dados conceituai de alto nível, observando diversas características, que representam a qualidade desse modelo. Assinale a opção que descreve a característica em que "o modelo deve ter um número pequeno de conceitos básicos, que são distintos e não sobrepostos no significado."
Alternativas
Q953100 Sistemas Operacionais
Os principais critérios que devem ser considerados em uma política de escalonamento são utilização do processador, throughput, tempo de processador/tempo de CPU, tempo de espera, tempo de turnaround e tempo de resposta. Sendo assim, segundo Machado e Maia (2013), o tempo de turnaround é o tempo:
Alternativas
Q953101 Redes de Computadores
O switch é um equipamento usado, com maior frequência, para conectar computadores individuais a uma rede local. Qual é a camada do modelo OSI (Open Systems Intercomection) em que esse dispositivo opera?
Alternativas
Q953102 Banco de Dados
Segundo Elmasri (2011), quando transações são executadas de uma maneira simultânea podem ocorrer vários problemas. Conforme destacado pelo autor, assinale a opção que descreve os tipos de problemas que podem ocorrer com duas transações simples em um sistema gerenciador de banco de dados (SGBD).
Alternativas
Q953103 Banco de Dados
Segundo Elmasri (2011), as ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Para proteger os bancos de dados contra essas ameaças, é comum implementar quatro tipos de medidas de controle. Sendo assim, assinale a opção que não apresenta uma dessas medidas de controle.
Alternativas
Q953104 Programação

Analise o seguinte programa em Java.


Imagem associada para resolução da questão


Quais números serão impressos, respectivamente, após a execução desse trecho de programa Java?

Alternativas
Q953105 Redes de Computadores
Segundo Tanembaum (2003), qual é a principal função da camada de rede do modelo OSI (Open Systems interconnection)?
Alternativas
Q953106 Arquitetura de Computadores
O número (1011011011 )2 é representado em algarismo hexadecimal como:
Alternativas
Q953107 Segurança da Informação
Em relação ao Firewall, assinale a opção INCORRETA.
Alternativas
Q953108 Arquitetura de Computadores
Segundo Monteiro (2011), dentre os diversos modos de endereçamento desenvolvidos para processador, os principais são direto, imediato, indireto, por registrador, indexado e base mais deslocamento. O método mais simples e prático de se obter um dado é indicar um próprio valor no campo operando da instrução em vez de buscá-lo na memória. Esse método é denominado:
Alternativas
Respostas
1: A
2: C
3: B
4: D
5: A
6: D
7: E
8: A
9: E
10: C
11: C
12: A
13: B
14: E
15: B
16: A
17: B
18: D
19: D
20: B