Questões Militares Comentadas para aeronáutica

Foram encontradas 10.102 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1615943 Redes de Computadores
Assinale a alternativa que não apresenta uma característica de risco no uso de redes Wi-Fi.
Alternativas
Q1615942 Sistemas Operacionais
Os sistemas de arquivos na família UNIX incluem o diretório raiz e um número de subdiretórios. Dois são de grande importância, o primeiro contém os comandos necessários para a operação mínima do sistema; e o segundo, os arquivos de configuração e inicialização críticos. Esses diretórios são conhecidos, respectivamente, por
Alternativas
Q1615941 Sistemas Operacionais
Mariana criou um arquivo chamado ''prova'' no diretório raiz do Linux e deseja modificar suas permissões de acesso, para que o proprietário tenha permissão total, o grupo tenha permissão somente leitura e os outros não tenham nenhuma permissão. Assinale a alternativa em que a sintaxe do comando está correta para que seja possível essa operação.
Alternativas
Q1615940 Programação
Sobre o POO, é correto afirmar que
Alternativas
Q1615939 Sistemas Operacionais
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
___________ é um método utilizado na gerência de memória do computador, que consiste em trazer totalmente cada processo para a memória, executando-o por um determinado tempo e então devolvendo-o ao disco.
Alternativas
Q1615938 Redes de Computadores
Um administrador de rede relatou que o servidor web está recebendo um número excessivo de solicitações simultamente. Assinale a alternativa que apresenta o ataque cibernético correspondente.
Alternativas
Q1615937 Segurança da Informação
Assinale a alternativa que apresenta o conceito de Tecnologia da Informação que permite que um dado processado tenha seus atributos de autenticidade e integridade garantidos.
Alternativas
Q1615936 Algoritmos e Estrutura de Dados
A analista Helena trabalha na Seção de Desenvolvimento da EEAR e precisa criar um algoritmo, em português estruturado, que represente a leitura de um registro (trabalha dados de tipos diferentes em uma mesma estrutura), conforme o Diagrama de Blocos abaixo. Como ficará esse algoritmo?

 Imagem associada para resolução da questão
Alternativas
Q1615935 Sistemas Operacionais
Para navegar entre os diretórios e para listar seu conteúdo, um analista de sistemas que está operando um computador em uma empresa dispõe, respectivamente, de quais comandos?
Alternativas
Q1615934 Engenharia de Software
Os objetos se comunicam uns com os outros através de ___________ . Os objetos podem existir ______________ uns dos outros e ademais, um objeto poderia conter outros _____________.
Assinale a alternativa que corresponde respectivamente ao correto preenchimento das lacunas.
Alternativas
Q1615933 Redes de Computadores
O IPv6 foi desenvolvido com o objetivo de substituir o IPv4, pois este está próximo de esgotar seus endereços pelo fato de se tornar muito popular. Uma diferença entre eles é o tamanho do endereço. Enquanto o IPv4 usa 32 bits, o IPv6 usa
Alternativas
Q1615932 Segurança da Informação
Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir:
O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por meio da __________.
Alternativas
Q1615931 Engenharia de Software
Complete o espaço da frase abaixo e assinale a alternativa correta.
Em desenvolvimento de sistemas, o termo _____________ é utilizado quando uma classe não tem filhas.
Alternativas
Q1615930 Sistemas Operacionais
Qual comando deve ser utilizado para que um usuário de um computador com sistema operacional Linux teste a conectividade de um computador da rede, verificando se o endereço IP está alcançável?
Alternativas
Q1615929 Redes de Computadores
Os dispositivos de redes são equipamentos responsáveis pela transmissão da informação de um computador a outro. Os repetidores operam em qual camada do modelo de referência ISO/OSI?
Alternativas
Q1615928 Segurança da Informação
Assinale a alternativa que apresenta item que não se deve usar para a elaboração de senhas.
Alternativas
Q1615927 Engenharia de Software
Um relacionamento descreve como as classes interagem entre si. Na UML (Unified Modeling Language), um relacionamento é uma conexão entre dois ou mais elementos da notação. Quais os três tipos de alto nível de relacionamento de objetivo que a UML reconhece?
Alternativas
Q1615926 Redes de Computadores
Quando uma rede se torna grande demais para ser administrada e manutenida, qual serviço é essencial a fim de facilitar a distribuição de IP´s aos clientes de forma automática?
Alternativas
Q1615925 Arquitetura de Computadores
Como é denominada a memória de alta velocidade que pode ser utilizada como intermediária entre a unidade de busca do processador e a memória RAM?
Alternativas
Q1615924 Programação
Em POO, um ponto de interação é qualquer lugar onde um objeto use outro. Para que uma alteração em uma implementação não danifique outro objeto, faz-se necessária uma interface bem definida. A mediação entre dois ou mais objetos para atingir algum objetivo é realizada pelo
Alternativas
Respostas
2741: C
2742: B
2743: B
2744: D
2745: B
2746: D
2747: D
2748: B
2749: A
2750: C
2751: B
2752: C
2753: B
2754: B
2755: B
2756: A
2757: D
2758: A
2759: B
2760: A