Questões Militares

Foram encontradas 4.805 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1819740 Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Alternativas
Q1819739 Segurança da Informação
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Alternativas
Q1819738 Segurança da Informação
O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões aos usuários com base em sua função na empresa.
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
Alternativas
Q1819737 Segurança da Informação
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques virtuais.
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como
Alternativas
Q1819736 Segurança da Informação
No mundo atual, constantemente conectado, são muitas as ameaças à segurança dos dados pessoais dos usuários da tecnologia da informação.
Um programa deixado em execução no sistema comprometido, com o intuito de facilitar a entrada posterior no sistema sem a necessidade de explorar a vulnerabilidade repetidamente, é identificado corretamente como um
Alternativas
Q1819735 Redes de Computadores
VPN é uma rede privada que se utiliza de uma infraestrutura física de outra rede de uso global ou de uso em escala superior à própria VPN.
A sequência correta, em que as categorias de VPNs são baseadas, está indicada em no/na
Alternativas
Q1819734 Redes de Computadores
A qualidade da rede baseada em par trançado depende da qualidade dos condutores empregados, das influências externas e da distância.
Uma característica correta de um dos padrões de redes locais, conhecido como 10 BASE T (UTP – Unshilded Twisted Pair), é
Alternativas
Q1819733 Redes de Computadores
O cabeamento estruturado é a infraestrutura de colocação de cabos adequadamente para cada ambiente com metodologia de instalação e identificação do sistema pelo qual se gera uma estrutura física que suportará uma rede. O cabeamento estruturado deve seguir alguns conceitos básicos para o bom funcionamento de uma rede.
É correto afirmar que um desses conceitos consiste em
Alternativas
Q1819732 Segurança da Informação
Fazer um backup leva um longo tempo e ocupa uma grande quantidade de espaço; portanto, é importante fazê-lo eficiente e convenientemente.
Avalie o que se afirma sobre backup.
I. É um desperdício fazer backup de arquivos que não mudaram desde o último backup. II. A forma mais simples de backup completo é fazer um backup incremental periodicamente. III. Fazer o backup completo periodicamente minimiza o tempo de backup, mas torna a recuperação mais complicada. IV. Para recuperar um backup feito periodicamente é necessário restaurar o backup completo mais antigo, seguido de todos os backups incrementais em ordem.
Está correto apenas o que se afirma em
Alternativas
Q1819730 Redes de Computadores
A maioria dos fabricantes refere-se às sete configurações padrão com RAID nível 0 a RAID nível 6. O termo “nível” é de certa maneira equivocado, pois nenhuma hierarquia está envolvida; simplesmente há sete organizações diferentes possíveis.
É correto afirmar que o nível RAID que funciona melhor com grandes solicitações, no quanto maiores as solicitações melhor, é do nível
Alternativas
Q1819729 Redes de Computadores
Existe uma rede seccionada com o objetivo de isolar o tráfego destinado a backup, tanto por segurança quanto por performance.
Essa rede, que utiliza protocolo SCSI, é identificada corretamente como
Alternativas
Q1819728 Programação
Observe o código java a seguir.
interface Conexao{     public void conectar(); }
class DialUp implements Conexao{     public void conectar(){         System.out.println("Modem discando");     } } class Adsl implements Conexao{     public void conectar(){         System.out.println("Adsl conectado");     } }
public class Main {     public static void main(String[] args) {         Conexao con = new DialUp();     con.conectar(); con = new Adsl(); con.conectar();     } }

Esse código apresenta corretamente um exemplo em que o método conectar é
Alternativas
Q1819727 Algoritmos e Estrutura de Dados
Avalie o que se afirma sobre as estruturas em filas e pilhas, enquanto formas de organizar as informações.
I. Fila é uma lista em que os elementos só podem ser acessados na ordem primeiro a entrar, primeiro a sair. II. Uma fila é como uma pilha de pratos em uma mesa – o primeiro de baixo para cima é o último a ser usado. III. As pilhas e as filas são máquinas de dados em que o armazenamento e a recuperação são fornecidos pela própria estrutura de dados. IV. O que torna estruturas de dados como as pilhas e as filas interessantes é que elas combinam o armazenamento de informações com os métodos que as acessam.
Está correto apenas o que se afirma em
Alternativas
Q1819726 Sistemas Operacionais
Preencha corretamente as lacunas do texto
Os _________________________ são constituídos de processadores, memórias e dispositivos de E/S. Os conceitos básicos sobre os quais todos os ________________________ são construídos são os processos, o gerenciamento de memória, o gerenciamento de E/S, o sistema de arquivos e a segurança.
A sequência que preenche corretamente as lacunas do texto está indicada em
Alternativas
Q1819725 Programação
Observe o código em java a seguir.
public class Main {     public static void main(String[] args) {         int a = 1;             if (a == 2){         System.out.println("linguagem python");     }     if (a == 1){         System.out.println("linguagem java");     }         } }

O código equivalente em python que exibe as palavras “linguagem python” na tela está corretamente indicado em
Alternativas
Q1819724 Sistemas Operacionais
Os sistemas operacionais existem há mais de meio século. Durante esse tempo, uma variedade bastante significativa deles foi desenvolvida, nem todos tão conhecidos.
Sendo assim, é correto afirmar que os sistemas operacionais de computadores com 1.000 discos e milhões de gigabytes de dados são direcionados à
Alternativas
Q1819723 Sistemas Operacionais
A maneira mais simples possível de organizar um sistema operacional de multiprocessadores é dividir estaticamente a memória em um número de partições igual ao de CPUs, e dar a cada CPU sua própria memória privada e sua própria cópia privada do sistema operacional.
É correto afirmar que o modelo de multiprocessadores simétricos
Alternativas
Q1819722 Arquitetura de Computadores
O grande problema de trabalhar com o sistema binário é o grande número de dígitos para representar valores relativamente pequenos. A versão decimal requer um número menor de dígitos para representar os números de forma compacta. O sistema hexadecimal oferece a vantagem de serem compactos e também serem simples de conversão para números binários.
Nesse sentido, é correto afirmar que o número binário 110101 somado ao número hexadecimal ABC resulta no número em decimal
Alternativas
Q1819721 Arquitetura de Computadores

Conceitualmente, um computador pessoal simples pode ser abstraído em um modelo que lembra a figura a seguir.

Imagem associada para resolução da questão

Fonte: TANENBAUM, 2015, p.14.

A CPU, a memória e dispositivos de E/S estão todos conectados por um sistema e comunicam-se uns com os outros sobre ele.


É correto afirmar que este é o sistema

Alternativas
Ano: 2021 Banca: VUNESP Órgão: EsFCEx Prova: VUNESP - 2021 - EsFCEx - Informática |
Q1815198 Banco de Dados
Na criação de um data warehouse, uma das técnicas a serem utilizadas é a chamada Matriz de Barramento do Data Warehouse, cujas linhas e colunas representam, respectivamente,
Alternativas
Respostas
521: C
522: C
523: D
524: D
525: C
526: C
527: D
528: D
529: A
530: A
531: A
532: B
533: D
534: B
535: A
536: B
537: A
538: C
539: B
540: B