Questões Militares
Comentadas para exército
Foram encontradas 7.303 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.
( ) As extensões de um servidor Web minimizam suas vulnerabilidades.
( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.
( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.
Em relação às tecnologias para softwares maliciosos (malware), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
NOME
1. Rootkit.
2. Exploit.
3. Flooder.
4. Backdoor.
5. Auto-rooter.
DESCRIÇÃO
( ) Código específicos para uma ou mais vulnerabilidades.
( ) Ferramenta usada para invadir máquinas.
( ) Conjunto de ferramentas usadas depois que o atacante consegue acesso ao nível de root.
( ) Atua usando alguma forma de ataque de
negação de serviço.
Analise as afirmativas sobre redes sem fio, usando o padrão IEEE 802.11i, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) O padrão IEEE 802.11i fornece autenticação, integridade de mensagem, e confidencialidade, ao padrão 802.11 na camada de enlace.
( ) Por questões de compatibilidade, o padrão IEEE 802.11i inclui definições de algoritmos de segurança de segunda geração.
( ) O modo de autenticação mais forte do padrão IEEE 802.11i é baseado na estrutura do padrão IEEE 802.1Q para controlar o acesso a uma LAN.
( ) O protocolo usado para autenticação do Access Point é o EAP (Extensible Authetication Protocol).
Sobre o protocolo RIP (Routing Information Protocol) usado para roteamento na Internet:
I. uma das vantagens do RIP é a convergência rápida.
II. o algoritmo de roteamento do RIP detecta explicitamente loops de encaminhamento.
III. para evitar oscilação entre caminhos de custo igual, o RIP especifica que rotas existentes devem ser mantidas até que uma nova rota tenha custo estritamente inferior.
IV. o RIP usa uma métrica de contagem de saltos para medir distâncias.
Após a analise das afirmativas acima, assinale a alternativa correta:
Analise as afirmativas sobre a ruídos em comunicação de dados, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) O nível de ruído em uma transmissão é medido como uma relação entre a potência do sinal e a potência do ruído.
( ) O nível de ruído em uma transmissão é medido em decibéis.
( ) O ruído de intermodulação é consequência da proximidade física entre cabos e antenas.
( ) A taxa de erro de um canal não é influenciada pelo tempo de duração do ruído.
( ) Ruídos térmicos são tratáveis e podem ser minimizados para não prejudicar a transmissão.
Um computador usando um modem conectado a uma linha telefônica comum está acessando uma página HTML em um servidor na Internet. Considerando que essa comunicação pode ser modelada por um Modelo de Camadas, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
PROTOCOLO
1. IP
2. TCP
3. V.92
4. PPP
5. HTTP
CAMADA
( ) Transporte
( ) Física
( ) Rede
( ) Enlace
( ) Aplicação
Em relação à influência dos elementos de um sistema computacional sobre o desempenho do sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
COMPONENTE
1. Algoritmo.
2. Compilador.
3. Processador.
4. Sistema operacional.
COMO AFETA O DESEMPENHO
( ) Determina a velocidade de execução das instruções.
( ) Determina a velocidade em que as operações de Entrada/Saída podem ser executadas.
( ) Determina o número de operações de Entrada/Saída.
( ) Determina o número de instruções de
máquina.
Sobre os sistemas computacionais que permitem multithreading do hardware:
I. No multithreading de grão-fino as threads devem ser comutadas após cada instrução.
II. Processadores superescalares sem suporte a multithread do hardware não ficam completamente ociosos mesmo se houver falha na cache de instruções.
III. Cada thread pode compartilhar o banco de registradores com as demais threads.
IV. No multithreading de grão-grosso as threads devem ser comutadas apenas após eventos significativos.
Após a analise das afirmativas acima, assinale a alternativa correta:
Analise as condições necessárias para a ocorrência de deadlocks em sistemas operacionais, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Exclusão mútua.
( ) Retenção e espera.
( ) Espera circular.
( ) Existência de preempção.
Assinale a alternativa que completa corretamente as lacunas abaixo.
“Engenharia social é um conjunto de métodos e técnicas que têm como objetivo obter informações __________ por meio da exploração da ____________ , de técnicas investigativas e __________ , da enganação, etc.”
Em relação aos comandos disponíveis no shell do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
PROTOCOLO
1. wc
2. cut
3. seq
4. uniq
5. tr
CAMADA
( ) Remove duplicatas
( ) Lista números
( ) Transforma texto
( ) Conta letras
( ) Extrai campos
Assinale a alternativa que completa corretamente as lacunas abaixo.
“A memória __________ é uma combinação de _________ com ___________ . Sua célula requer somente um transistor e é apagável/programável. Sua alta densidade e baixo custo a transformaram na escolha preferida quando é necessário armazenamento não volátil reprogramável.”
Leia o texto abaixo.
As estruturas organizacionais estão em constante evolução, fenômeno atribuído à necessidade de adaptação das Organizações, independentemente da sua natureza, às influências ambientais e à busca por melhor desempenho, de modo a obter agilidade e foco na satisfação de quem consome os bens, produtos ou serviços que revendem/produzem/prestam. A exemplo disso, cita-se a Estrutura baseada em grupos de trabalho, tendência atual de organização menos hierárquica e mais descomplicada.
(Fonte; Revista Exame.com. Disponível em:<http://exame.abril.com.br/negocios/estrutura-organizaciona-de-grupos > . Acesso em jun. 2017>.
Sobre a projeção de novas estruturas organizacionais, para além da
mudança do organograma e reestruturação de atividades e decisões, é uma
ação que implica considerar a complexidade desse processo do qual fazem
parte diversos problemas a serem, devidamente considerados, entre os quais,
a(o):
Analise as afirmativas abaixo sobre as características consideradas inerentes aos processos de uma instituição colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Podem desdobrar-se em tarefas e atividades.
( ) A quantidade é limitada a 100 por instituição.
( ) O seu fluxo é delineado na fase denominada redesenho.
( ) Os subprocessos são adotados em todas as estruturas organizacionais.
( ) A fase inicial da sua revisão é a escolha dos que precisam ser melhorados.