Questões Militares Para aeronáutica

Foram encontradas 32.314 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q689602 Segurança da Informação
Qual alternativa caracteriza exclusivamente o tipo de ataque conhecido como DDoS?
Alternativas
Q689601 Segurança da Informação
A mensagem resultante da execução de uma função de hash criptográfica, tem a seguinte propriedade:
Alternativas
Q689600 Sistemas Operacionais
No Linux, muitos programas criam arquivos temporários (regular file) em subdiretórios localizados no diretório /tmp e, certas vezes, estes arquivos, são criados diretamente no diretório /tmp. Por diferentes motivos, estes subdiretórios e/ou arquivos não são removidos. Assim, para evitar que o espaço em disco se esgote, algumas distribuições, os removem durante a inicialização do sistema. Entretanto, em servidores de missão crítica, reiniciar o sistema não é uma opção. Assim, o administrador do sistema deve elaborar um comando para removê-los sem a necessidade de reiniciar o sistema. Este comando deve remover apenas aqueles que não foram alterados nas últimas 72 horas. Admita que o diretório /tmp/lost+found, bem como o seu conteúdo, se mantenha intacto. Diante desse problema, assinale a alternativa correta.
Alternativas
Q689599 Redes de Computadores

Sobre os protocolos RTP e RTCP, julgue as afirmativas abaixo:

I. O protocolo RTCP realiza sincronização, mas não transporta quaisquer dados.

II. Em uma rede Ethernet, o cabeçalho RTP e seu respectivo payload formam o payload UDP.

III. Independente da configuração do roteador, os pacotes RTP não são tratados de maneira especial.

IV. Em um pacote RTP, há um campo de 7 bits destinado a informar que algoritmo de codificação foi usado.

Está correto apenas o que se afirma em

Alternativas
Q689598 Redes de Computadores

O IPSec é um conjunto de protocolos desenvolvido pelo Internet Engineering Task Force (IETF), sobre este conceito avalie as afirmativas abaixo:

I. Os cabeçalhos AH e ESP são compatíveis com os modos Túnel e Transporte.

II. O cabeçalho AH fornece autenticação e integridade, mas não garante confidencialidade.

III. O cabeçalho ESP fornece autenticação, integridade e confidencialidade.

IV. IPSec se baseia na criptografia de chave assimétrica, para garantir confidencialidade e/ou autenticação.

Está correto apenas o que se afirma em

Alternativas
Q689597 Redes de Computadores

Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta.

A principal função do DNS é mapear nomes de domínios em registros de recursos. Um registro de recurso é uma tupla de ______ campos.

Alternativas
Q689596 Redes de Computadores
A técnica chamada armazenamento em cache, pode ser implementada por servidores proxy. Sobre este tema, assinale alternativa correta.
Alternativas
Q689595 Redes de Computadores

Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo sobre os conceitos da camada de enlace. A seguir, marque a opção com a sequência correta.

( ) Os protocolos Go-Back-N e Retransmissão Seletiva pertencem a classe de protocolos identificados como protocolos de janela deslizante.

( ) A técnica Piggybacking consiste em retardar temporariamente as confirmações e enviá-las junto com o próximo quadro de dados.

( ) No serviço sem conexão e sem confirmação, em caso de perda do quadro, não há nenhuma tentativa de detectar a perda ou de recuperá-lo.

Alternativas
Q689594 Redes de Computadores

Considerando os conceitos de redes de computadores, julgue as afirmativas abaixo:

I. Todos os meios de transmissão reduzem diferentes componentes de Fourier por diferentes valores, como consequência, introduzem distorção.

II. Um canal de 3,1kHz, imune a ruídos, não pode transmitir sinais binários a uma velocidade superior a 6000bps.

III. Na categoria 6, há cabos que suportam velocidades de 10Gbps e trabalham em frequências de 600MHz.

IV. Efetuando uma operação OR exclusivo entre os bits correspondentes de duas palavras, é possível identificar quantos bits são diferentes. Esse conceito é conhecido como Distância de Hamming.

Está correto apenas o que se afirma em

Alternativas
Q689593 Sistemas Operacionais
Sobre a organização e estrutura dos processos no sistema operacional, assinale a alternativa incorreta.
Alternativas
Q689592 Arquitetura de Computadores
A respeito da estrutura dos processadores modernos, assinale a alternativa incorreta.
Alternativas
Q689591 Sistemas Operacionais
Sobre as técnicas de gerência de memória, usadas nos sistemas operacionais, assinale a alternativa incorreta.
Alternativas
Q689590 Sistemas Operacionais

Sobre o escalonamento de longo, médio e curto prazo, relacione as duas colunas, e em seguida, marque a sequência correta nas alternativas abaixo.

(1) Longo Prazo

(2) Médio Prazo

(3) Curto Prazo


( ) conhecido como dispatcher.

( ) responsável pelo swapping.

( ) responsável por alocar CPU a processo.

( ) controla o grau de multiprogramação.

Alternativas
Q689589 Sistemas Operacionais
São considerados dois métodos clássicos de acesso das unidades de dados (memória):
Alternativas
Q689588 Arquitetura de Computadores
Considerando o controlador de interrupção Intel 8259A, assinale a alternativa incorreta.
Alternativas
Q689587 Redes de Computadores
Sobre os conceitos e mecanismos de RAID (Redundant Array of Independent Disks), assinale a alternativa incorreta.
Alternativas
Q689586 Arquitetura de Computadores
Em relação a leitura magnética e os mecanismos de gravação, usados nos computadores modernos, os dados são gravados e recuperados (lidos) por meio de um(a)
Alternativas
Q689585 Arquitetura de Computadores

Sobre a arquitetura de Von Neumann, avalie as afirmativas abaixo:

I. O conteúdo da memória é endereçável por local, sem considerar o tipo de dados neles contido.

II. Possui duas memórias diferentes e independentes em termos de barramento e de ligação ao processador.

III. Possui barramentos independentes para comunicação com memória de instrução e a memória de dados.

IV. Dados e instruções são armazenados em uma única memória de leitura e escrita.

Está correto o que se afirma somente em

Alternativas
Q689584 Programação
Se um Servlet for invocado usando-se o método forward ou include do RequestDispatcher, qual método do objeto solicitação do Servlet pode acessar os atributos da solicitação configurados pelo container?
Alternativas
Q689583 Programação

Com relação aos conceitos e definições de Servlets, JSP e seus servidores, classifique as afirmativas abaixo em (V) verdadeiras ou (F) falsas. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) Escrever direto no código, em todos os JSPs e nas outras páginas HTML, o caminho verdadeiro e o nome do arquivo que usam aquele Servlet diminui a flexibilidade e aumenta a segurança.

( ) Por padrão, no Tomcat, uma cópia do arquivo web.xml, deve estar presente na pasta WEB-INI.

( ) Através do Deployment Descriptor (DD), é possível personalizar aspectos da aplicação, incluindo atribuições de segurança, páginas de erro, bibliotecas de tags e informações sobre a configuração inicial.

( ) O Tomcat é um Container web e não uma aplicação J2EE completa, pois ele não possui um Container EJB.

Alternativas
Respostas
16761: D
16762: C
16763: A
16764: B
16765: C
16766: A
16767: C
16768: C
16769: B
16770: A
16771: B
16772: A
16773: D
16774: D
16775: B
16776: B
16777: A
16778: B
16779: B
16780: B