Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1615935 Sistemas Operacionais
Para navegar entre os diretórios e para listar seu conteúdo, um analista de sistemas que está operando um computador em uma empresa dispõe, respectivamente, de quais comandos?
Alternativas
Q1615934 Engenharia de Software
Os objetos se comunicam uns com os outros através de ___________ . Os objetos podem existir ______________ uns dos outros e ademais, um objeto poderia conter outros _____________.
Assinale a alternativa que corresponde respectivamente ao correto preenchimento das lacunas.
Alternativas
Q1615933 Redes de Computadores
O IPv6 foi desenvolvido com o objetivo de substituir o IPv4, pois este está próximo de esgotar seus endereços pelo fato de se tornar muito popular. Uma diferença entre eles é o tamanho do endereço. Enquanto o IPv4 usa 32 bits, o IPv6 usa
Alternativas
Q1615932 Segurança da Informação
Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir:
O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por meio da __________.
Alternativas
Q1615931 Engenharia de Software
Complete o espaço da frase abaixo e assinale a alternativa correta.
Em desenvolvimento de sistemas, o termo _____________ é utilizado quando uma classe não tem filhas.
Alternativas
Q1615930 Sistemas Operacionais
Qual comando deve ser utilizado para que um usuário de um computador com sistema operacional Linux teste a conectividade de um computador da rede, verificando se o endereço IP está alcançável?
Alternativas
Q1615929 Redes de Computadores
Os dispositivos de redes são equipamentos responsáveis pela transmissão da informação de um computador a outro. Os repetidores operam em qual camada do modelo de referência ISO/OSI?
Alternativas
Q1615928 Segurança da Informação
Assinale a alternativa que apresenta item que não se deve usar para a elaboração de senhas.
Alternativas
Q1615927 Engenharia de Software
Um relacionamento descreve como as classes interagem entre si. Na UML (Unified Modeling Language), um relacionamento é uma conexão entre dois ou mais elementos da notação. Quais os três tipos de alto nível de relacionamento de objetivo que a UML reconhece?
Alternativas
Q1615926 Redes de Computadores
Quando uma rede se torna grande demais para ser administrada e manutenida, qual serviço é essencial a fim de facilitar a distribuição de IP´s aos clientes de forma automática?
Alternativas
Q1615925 Arquitetura de Computadores
Como é denominada a memória de alta velocidade que pode ser utilizada como intermediária entre a unidade de busca do processador e a memória RAM?
Alternativas
Q1615924 Programação
Em POO, um ponto de interação é qualquer lugar onde um objeto use outro. Para que uma alteração em uma implementação não danifique outro objeto, faz-se necessária uma interface bem definida. A mediação entre dois ou mais objetos para atingir algum objetivo é realizada pelo
Alternativas
Q1615922 Redes de Computadores
A equipe de suporte a redes de computadores foi chamada para testar a conectividade de uma máquina que funciona como servidor de arquivos em uma organização militar. O primeiro teste realizado foi determinar a conectividade local, para isso utilizou-se o comando ping no IP:
Alternativas
Q1615920 Redes de Computadores
Os usuários da rede de dados em uma organização militar têm reportado ao administrador da rede que os sites digitados no navegador não podem ser acessados. O sargento Júnior, administrador da rede, identificou que, quando é inserido o IP no navegador, o site abre, mas não acontece o mesmo quando a URL é digitada. Assinale uma das possíveis causas do problema.
Alternativas
Q1615919 Segurança da Informação
O método criptográfico que gera um resultado único, independente do tamanho da informação de entrada, é conhecido como função de resumo.
Assinale a alternativa que nomeia o resultado desse método.
Alternativas
Q1615918 Redes de Computadores
O modelo de referência OSI desenvolvido pela ISO possui 7 camadas em sua estrutura. Assinale a alternativa que não contém uma dessas camadas.
Alternativas
Q1615917 Segurança da Informação
Um administrador de rede encontrou um dicionário de dados em uma estação de trabalho. Qual ataque cibernético pode utilizar de tal ferramenta para realizar adivinhações de credenciais de acesso, por meio de tentativa e erro?
Alternativas
Q1615916 Programação

O sargento Santos, programador da EEAR, utilizou um método de programação estruturada conforme organograma abaixo. Qual o nome desse método?


Imagem associada para resolução da questão

Alternativas
Q1615914 Segurança da Informação
Como se chama o recurso muito utilizado na internet e em formulários, em que uma pessoa é forçada a resolver tarefas de reconhecimento a fim de evitar o roubo de informações e operações indevidas?
Alternativas
Q1615913 Banco de Dados
O programador Matias precisa criar um algoritmo, vinculado com um Banco de Dados, onde irá inserir os dados referentes aos funcionários, tais como nome, salário, cargo e endereço. Sendo assim, o campo salário deve ser de qual tipo?
Alternativas
Respostas
941: A
942: C
943: B
944: C
945: B
946: B
947: B
948: A
949: D
950: A
951: B
952: A
953: B
954: D
955: A
956: B
957: C
958: D
959: B
960: D