Questões Militares Para marinha

Foram encontradas 29.933 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874235 Programação
Com relação à linguagem de programação Java, marque a opção correta:
Alternativas
Q874234 Redes de Computadores
Portscaners são utilizados para verificar as portas TCP/IP abertas em um sistema. Caso um possível atacante verifique a porta 80 aberta, pode-se afirmar que, provavelmente, o serviço de rede utilizado nessa porta padrão é o
Alternativas
Q874233 Arquitetura de Software
Uma linguagem de programação é aquela criada para instruir um computador a realizar suas tarefas. Sobre o processo de transformação do código-fonte em linguagem de máquina, é correto afirmar que
Alternativas
Q874232 Segurança da Informação
Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.
Alternativas
Q874231 Arquitetura de Computadores
O código ASCII é capaz de representar 256 símbolos. Sabendo-se que os 128 primeiros símbolos da representação Unicode são idênticos ao código ASCII original e considerando que o código Unicode correspondente à letra “A” seja (0041)16 (hexadecimal) assinale a opção que apresenta o código Unicode da letra “K” em hexadecimal é.
Alternativas
Q874230 Arquitetura de Computadores
A Comunicação homem/máquina necessita de dispositivos de interface entre eles. Em relação aos dispositivos de entrada e saída E/S, é correto afirmar que
Alternativas
Q874229 Segurança da Informação
Um arquivo foi cifrado utilizando criptografia simétrica. Sendo assim, qual o tipo de ataque pode ser utilizado para tentar quebrar esse tipo de criptografia?
Alternativas
Q874228 Banco de Dados
Uma técnica comum de invasão em bancos de dados é a inserção de códigos SQL nas URL de sites para descobrir se estes retornam erros através do servidor de aplicação informando o SGBD e versão deste. Por meio dessa informação, o atacante pode iniciar uma série de tentativas para manipular os dados desse banco. Essa técnica utilizada é conhecida como
Alternativas
Q874227 Arquitetura de Computadores
Considere A=(1001)2 e B=(1100)2. Assinale a opção que apresenta o resultado correto bit a bit da expressão booleana XOR de A e B.
Alternativas
Q874226 Banco de Dados
Sendo NOTAS uma tabela, assinale a opção que apresenta o resultado que é retornado pelo seguinte comando SQL (padrão ANSI): SELECT MAX( TRUNC(4.56) ) FROM NOTAS
Alternativas
Q874225 Banco de Dados
Em um Banco de Dados Relacional, quais comandos SQL, respectivamente, criam uma tabela, controlam a segurança e o acesso a ela e manipulam os dados dessa tabela?
Alternativas
Q874224 Programação

Considere a seguinte tabela NOTAS e seu conteúdo.


Imagem associada para resolução da questão


Statement stmt = null;

String query = "select n.codMatricula, n.nota" +

"from NOTAS n";

try{

stmt = con.create Statement();

ResuItSet rs = stmt.executeQuery(query);

float nota = (float)0.0;

while (rs.next()) {

nota += rs.getFloat("nota");

}

System.out.println(nota);

} catch (SQLExceptione) {

e.printStackTrace();

} finally {

if (stmt != null) {stmt.close();}

}


Utilizando JDBC, o que o trecho de código Java imprime no console?

Alternativas
Q874223 Redes de Computadores
A tecnologia que permite a comunicação simultânea nos dois sentidos é chamada de
Alternativas
Q874222 Arquitetura de Computadores
As memórias de um microcomputador são organizadas por níveis hierárquicos representados por uma pirâmide. Em relação às características das memórias do microcomputador, pode-se afirmar que
Alternativas
Q874221 Redes de Computadores
Se atribuirmos o prefixo CIDR 128.211.0.16/28, qual o menor endereço de host que poderá ser utilizado?
Alternativas
Q874220 Sistemas Operacionais
Assinale a opção que apresenta o comando Linux que altera corretamente as permissões de arquivo.ext, atribuindo permissão de leitura, escrita e execução para o dono do arquivo, leitura e execução para usuários do mesmo grupo e somente leitura para outros usuários.
Alternativas
Q874219 Sistemas Operacionais
Em uma situação de suspeita de ataque a um servidor Linux, pode ser necessário que se verifique periodicamente as conexões abertas no servidor. Qual comando imprime, no intervalo de 5 segundos, as conexões abertas em um servidor com sistema operacional Linux?
Alternativas
Q874218 Sistemas Operacionais
Quanto às medidas de desempenho de um sistema de computação, assinale a opção correta
Alternativas
Q874217 Arquitetura de Computadores
Qual é a sequência para completar o ciclo de execução de uma instrução de máquina sem operando?
Alternativas
Q874216 Algoritmos e Estrutura de Dados
Analise a Classe Estrutura abaixo
public class Estrutura {     private ArrayList<lnteger> estr;     public Estrutura(){         estr = new ArrayList<lnteger>();     }     public void adiciona( Integer n){         estr.add(n);     }     public integer remove(){         return (Integer) estr.remove( estr.size()-1);     } }
Que estrutura de dados essa classe implementa?
Alternativas
Respostas
6241: B
6242: E
6243: E
6244: A
6245: C
6246: E
6247: C
6248: C
6249: D
6250: B
6251: D
6252: A
6253: D
6254: E
6255: B
6256: A
6257: D
6258: E
6259: D
6260: B