Questões Militares Comentadas para marinha

Foram encontradas 9.103 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874248 Sistemas Operacionais
Qual o comando no Linux que permite listar as últimas dez linhas de um arquivo chamado prova.txt?
Alternativas
Q874247 Segurança da Informação
No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:
Alternativas
Q874246 Redes de Computadores
Qual protocolo de serviço de transporte confiável recebe um acknowledgment após a transmissão de dados?
Alternativas
Q874245 Programação
Considere a seguinte Classe Excecao implementada em Java.
public class Excecao {
        public static void main(String[] args) {             int num[] = new int[2];             try{                 num[0] = 3;                 num[1] = 4;                 num[2] = 6;                 System.out.println( "sucesso" );             } catch (ArraylndexOutOfBoundsException e) {                 System.out.println( "erro" );             }finally{                 System.out.println( "final" );             }         } }
Quais strings serão impressas no console?
Alternativas
Q874244 Redes de Computadores
Como é chamado o dispositivo eletrônico que conecta dois segmentos de LAN, manipula quadros completos e usa a mesma interface de rede que um computador convencional?
Alternativas
Q874243 Arquitetura de Computadores
O resultado da conversão do número 174 na base 10 para a base 2 é:
Alternativas
Q874242 Sistemas Operacionais
Qual o comando no GNU/Linux utilizado para encerrar um processo em execução?
Alternativas
Q874241 Programação
Aplicativo Java é
Alternativas
Q874240 Segurança da Informação
Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software?
Alternativas
Q874238 Sistemas Operacionais
Uma das formas de um atacante externo obter acesso direto a uma máquina Linux dentro de uma rede protegida por um NAT (Network Address Translation) ou um firewall é utilizando
Alternativas
Q874237 Programação
Considere o seguinte método fatorial implementado em Java.          public static int fatorial( int n ){         return n > 1 ? n*fatorial( n -1 ): 1; }
Quais resultados esse método fatorial retornará para os seguintes valores de n: 0, 1, 2, 3, 4 e 5, respectivamente?
Alternativas
Q874236 Algoritmos e Estrutura de Dados
Ao escrever um programa em uma linguagem de alto nível, um programador precisa efetuar operações lógicas. Com base na representação de dados do tipo lógico, com relação aos operadores A e B, assinale a opção correta.
Alternativas
Q874235 Programação
Com relação à linguagem de programação Java, marque a opção correta:
Alternativas
Q874234 Redes de Computadores
Portscaners são utilizados para verificar as portas TCP/IP abertas em um sistema. Caso um possível atacante verifique a porta 80 aberta, pode-se afirmar que, provavelmente, o serviço de rede utilizado nessa porta padrão é o
Alternativas
Q874233 Arquitetura de Software
Uma linguagem de programação é aquela criada para instruir um computador a realizar suas tarefas. Sobre o processo de transformação do código-fonte em linguagem de máquina, é correto afirmar que
Alternativas
Q874232 Segurança da Informação
Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.
Alternativas
Q874231 Arquitetura de Computadores
O código ASCII é capaz de representar 256 símbolos. Sabendo-se que os 128 primeiros símbolos da representação Unicode são idênticos ao código ASCII original e considerando que o código Unicode correspondente à letra “A” seja (0041)16 (hexadecimal) assinale a opção que apresenta o código Unicode da letra “K” em hexadecimal é.
Alternativas
Q874230 Arquitetura de Computadores
A Comunicação homem/máquina necessita de dispositivos de interface entre eles. Em relação aos dispositivos de entrada e saída E/S, é correto afirmar que
Alternativas
Q874229 Segurança da Informação
Um arquivo foi cifrado utilizando criptografia simétrica. Sendo assim, qual o tipo de ataque pode ser utilizado para tentar quebrar esse tipo de criptografia?
Alternativas
Q874228 Banco de Dados
Uma técnica comum de invasão em bancos de dados é a inserção de códigos SQL nas URL de sites para descobrir se estes retornam erros através do servidor de aplicação informando o SGBD e versão deste. Por meio dessa informação, o atacante pode iniciar uma série de tentativas para manipular os dados desse banco. Essa técnica utilizada é conhecida como
Alternativas
Respostas
2861: E
2862: E
2863: C
2864: C
2865: A
2866: E
2867: C
2868: A
2869: A
2870: B
2871: B
2872: B
2873: B
2874: E
2875: E
2876: A
2877: C
2878: E
2879: C
2880: C