Questões Militares Comentadas para aeronáutica

Foram encontradas 10.102 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1615923 Banco de Dados
Quais são as funções utilizadas para executar comandos SQL no MySQL e no PostgreSQL, respectivamente?
Alternativas
Q1615922 Redes de Computadores
A equipe de suporte a redes de computadores foi chamada para testar a conectividade de uma máquina que funciona como servidor de arquivos em uma organização militar. O primeiro teste realizado foi determinar a conectividade local, para isso utilizou-se o comando ping no IP:
Alternativas
Q1615921 Algoritmos e Estrutura de Dados
O analista Henrique trabalha em uma empresa que cria softwares escolares. Sendo assim, há um programa que calcula as áreas de algumas figuras geométricas. Portanto, como fica o algoritmo que calcula a área do triângulo, sabendo que a fórmula para o cálculo é area Imagem associada para resolução da questão
Alternativas
Q1615920 Redes de Computadores
Os usuários da rede de dados em uma organização militar têm reportado ao administrador da rede que os sites digitados no navegador não podem ser acessados. O sargento Júnior, administrador da rede, identificou que, quando é inserido o IP no navegador, o site abre, mas não acontece o mesmo quando a URL é digitada. Assinale uma das possíveis causas do problema.
Alternativas
Q1615919 Segurança da Informação
O método criptográfico que gera um resultado único, independente do tamanho da informação de entrada, é conhecido como função de resumo.
Assinale a alternativa que nomeia o resultado desse método.
Alternativas
Q1615918 Redes de Computadores
O modelo de referência OSI desenvolvido pela ISO possui 7 camadas em sua estrutura. Assinale a alternativa que não contém uma dessas camadas.
Alternativas
Q1615917 Segurança da Informação
Um administrador de rede encontrou um dicionário de dados em uma estação de trabalho. Qual ataque cibernético pode utilizar de tal ferramenta para realizar adivinhações de credenciais de acesso, por meio de tentativa e erro?
Alternativas
Q1615916 Programação

O sargento Santos, programador da EEAR, utilizou um método de programação estruturada conforme organograma abaixo. Qual o nome desse método?


Imagem associada para resolução da questão

Alternativas
Q1615915 Arquitetura de Computadores
Possui função apenas delimitadora, não recebe dados diretamente e não é possível ter duas ou mais dela em um mesmo HD. Essas informações referem-se a qual partição?
Alternativas
Q1615914 Segurança da Informação
Como se chama o recurso muito utilizado na internet e em formulários, em que uma pessoa é forçada a resolver tarefas de reconhecimento a fim de evitar o roubo de informações e operações indevidas?
Alternativas
Q1615913 Banco de Dados
O programador Matias precisa criar um algoritmo, vinculado com um Banco de Dados, onde irá inserir os dados referentes aos funcionários, tais como nome, salário, cargo e endereço. Sendo assim, o campo salário deve ser de qual tipo?
Alternativas
Q1615912 Arquitetura de Computadores
O correspondente em decimal do valor em binário 1100 é
Alternativas
Q1615911 Banco de Dados
No trecho de código abaixo, identifique a linha com erro de sintaxe e marque a alternativa que contém a correção dessa linha.
Imagem associada para resolução da questão



Alternativas
Q1615910 Engenharia de Software
Para que um código-fonte seja considerado eficaz como forma de documentação, é imprescindivel que outras pessoas possam entender o que fora realizado no desenvolvimento do processo de criação e teste de um software. Assinale a alternativa que possui algumas formas de documentação.
Alternativas
Q1615909 Programação
Relacione as colunas quanto às estruturas do PHP . Em seguida, assinale a alternativa com a sequência correta.
1 – Função 2 – Operadores 3 – Estruturas de controle
( ) Fundamentais para testar se determinada expressão é verdadeira. ( ) Poupam a tarefa de repetição de determinado código. ( ) Informam ao PHP o que deve ser executado.
Alternativas
Q1615908 Programação
Um recurso poderoso da OO é o encapsulamento que possibilita, entre outras funcionalidades, dividir responsabilidades e ocultar a implementação. Os níveis de acesso são responsáveis por garantir tais recursos. Quando se deseja que o acesso seja disponível apenas à instância, ou seja, só para o objeto, aplica-se o nível de acesso
Alternativas
Q1615907 Sistemas Operacionais
O sargento Nathan deseja verificar a lista de usuários reconhecidos pelo sistema. Qual arquivo deve ser acessado para obter essa informação?
Alternativas
Q1615906 Algoritmos e Estrutura de Dados
Quando o valor do parâmetro não é alterado na manipulação do parâmetro formal na sub-rotina, temos a passagem de parâmetro por
Alternativas
Q1615905 Algoritmos e Estrutura de Dados
No português estruturado abaixo, observe as variáveis declaradas e depois marque a alternativa correta.

Imagem associada para resolução da questão
Alternativas
Q1615904 Algoritmos e Estrutura de Dados
Quando um valor real tem saída de dentro de uma sub-rotina, temos a passagem de parâmetro por
Alternativas
Respostas
2761: A
2762: B
2763: D
2764: D
2765: A
2766: B
2767: C
2768: D
2769: D
2770: B
2771: D
2772: B
2773: B
2774: A
2775: C
2776: B
2777: D
2778: A
2779: D
2780: D