Questões Militares
Foram encontradas 10.173 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Atributos compostos, multivalorados ou grupo repetidos de dados são permitidos na tabela que está na 1FN. ( ) A 2FN só é aplicável para tabelas que possuam uma chave primária composta e que, além disso, tenham outros atributos que não façam parte da chave primária. ( ) A tabela que está na 3FN possui dependências transitivas. ( ) Toda tabela está na 1FN se os seus atributos forem atômicos. ( ) A dependência transitiva é eliminada criando-se uma nova tabela que conterá o atributo que depende mais o atributo do qual ele é dependente.
I- A quantidade de soquetes de memória presentes na placamãe determinará o limite de memória do computador. II- A instalação de mais memória RAM sempre deixará o computador com processamento mais rápido. III- Memórias ECC são usadas em servidores por possuírem um algoritimo que identifica e corrige erros (Código de Correção de Erros). IV- A memória do computador não precisa ser compatível com o barramento de dados do processador.
Está correto o que se afirma em
1 – Transporte 2 – Aplicação
3 – Enlace
( ) HTTP
( ) SMTP
( ) UDP ( ) TCP ( ) DSL
( ) O campo deslocamento de fragmento permite que o host de origem determine a qual pacote pertence o datagrama. ( ) O campo tamanho total informa tudo o que há no datagrama - cabeçalho e dados. ( ) O campo TTL é um contador utilizado para limitar a vida útil dos pacotes. ( ) O campo identificação é onde vai o endereço IP de origem e destino.
1 – Classe 2 – Objeto 3 – Construtor
( ) É uma estrutura dinâmica que encapsula estado e comportamento. ( ) É executado automaticamente quando um objeto é instanciado utilizando o operador “new”. ( ) Trata-se de modelo ou template que permite a criação de idênticas estruturas dinâmicas.
( ) A essência do DNS é a criação de um sistema distribuído de atribuição de IPs. ( ) Os tipos de domínios de nível superior são divididos em dois: genéricos e de países. ( ) O DNS é utilizado somente para publicar endereços IP em servidores através de um banco de dados local. ( ) Uma organização chamada ICANN (Internet Corporation for Assigned Names and Numbers) controla o topo da hierarquia de nomes para a internet.
I- É orientado a conexões. II- Pode ser usado nos modos transporte e tunelamento. III- Possui três partes principais: cabeçalho, corpo e mensagem. IV- Possui dados de protocolo chamados de associação de conexão remota.
Está correto o que se afirma em
I- As VPNs (Virtual Private Networks) podem ser construídas diretamente sobre a internet. II- O DoS (Denial of Service) caracteriza-se por um ataque cujo objetivo é desativar o destino e não roubar os dados; é chamado de ataque de negação de serviço. III- O firewall inspeciona os pacotes que entram e saem da rede, funciona como um filtro de pacotes. IV- A DMZ (DeMilitarized Zone) é a parte da rede que cuida da segurança física do perímetro interno.
Está correto o que se afirma em
( ) O polimorfismo permite que uma nova classe herde atributos e comportamentos de outra classe. ( ) Os três pilares da programação orientada a objetos são: classes, atributos e métodos. ( ) O encapsulamento permite dividir o código em partes menores. ( ) A herança permite redefinir métodos e atributos previamente existentes.
________ são módulos de memória de fácil identificação, pois se diferenciam dos demais módulos por serem os únicos a conter dois chanfrados delimitadores.
( ) O método POST no PHP é o método padrão para envio de dados. ( ) O método POST envia os dados do formulário por meio do corpo da mensagem encaminhada ao servidor. ( ) Os métodos apenas declarados, mas sem implementação fornecida, chamam-se métodos neutros. ( ) Um método construtor é aquele que será chamado toda vez em que for criado um objeto da classe onde ele foi declarado.
I- Algoritmos de chaves simétricas utilizam a mesma chave para codificação e decodificação. II- DES, em sua forma original, é um exemplo de algoritmo de chave simétrica. III- RSA foi o primeiro algoritmo de chave simétrica criado. IV- A criptografia de chave pública exige que cada usuário tenha apenas uma única chave.
Está correto o que se afirma em
1 – Processador 2 – Placa-mãe
3 – Memória RAM
4 – Cooler do processador
( ) Local onde são instalados os componentes internos e a maioria dos componentes externos do computador.
( ) Local onde o processador busca instruções para serem processadas.
( ) Componente que realiza o processamento de dados.
( ) Componente que serve para refrigerar o processador.
1 – Hub 2 – Switch
( ) Caracterizam-se por estações no mesmo domínio de colisão.
( ) Melhora o isolamento do tráfego, evitando que ele escape com facilidade. ( ) Necessita do algoritmo de CSMA/CD para programar suas transmissões. ( ) Encaminham o tráfego somente para as portas às quais eles foram destinados. ( ) Cada porta é seu próprio domínio de colisão.