Questões Militares Comentadas para cap

Foram encontradas 1.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q953110 Programação
Applets são programas Java que costumam ser incorporados a documentos XHTML (Extensible HyperText Markup Language), também chamados páginas Web. Segundo Deite! (2010), cinco métodos do ciclo de vida de um applet são chamados pelo contêiner de applets entre o momento em que é carregado no navegador e o momento em que ele é fechado pelo navegador. Com base nesses cinco métodos assinale a opção correta.
Alternativas
Q953109 Segurança da Informação

Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.


PROGRAMAS

I- VÍRUS

II- ROOT KIT

llI- CAVALO DE TROIA (TROJAN)

IV- WORM

V- SPYWARE


( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Alternativas
Q953108 Arquitetura de Computadores
Segundo Monteiro (2011), dentre os diversos modos de endereçamento desenvolvidos para processador, os principais são direto, imediato, indireto, por registrador, indexado e base mais deslocamento. O método mais simples e prático de se obter um dado é indicar um próprio valor no campo operando da instrução em vez de buscá-lo na memória. Esse método é denominado:
Alternativas
Q953107 Segurança da Informação
Em relação ao Firewall, assinale a opção INCORRETA.
Alternativas
Q953106 Arquitetura de Computadores
O número (1011011011 )2 é representado em algarismo hexadecimal como:
Alternativas
Q953105 Redes de Computadores
Segundo Tanembaum (2003), qual é a principal função da camada de rede do modelo OSI (Open Systems interconnection)?
Alternativas
Q953103 Banco de Dados
Segundo Elmasri (2011), as ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Para proteger os bancos de dados contra essas ameaças, é comum implementar quatro tipos de medidas de controle. Sendo assim, assinale a opção que não apresenta uma dessas medidas de controle.
Alternativas
Q953102 Banco de Dados
Segundo Elmasri (2011), quando transações são executadas de uma maneira simultânea podem ocorrer vários problemas. Conforme destacado pelo autor, assinale a opção que descreve os tipos de problemas que podem ocorrer com duas transações simples em um sistema gerenciador de banco de dados (SGBD).
Alternativas
Q953101 Redes de Computadores
O switch é um equipamento usado, com maior frequência, para conectar computadores individuais a uma rede local. Qual é a camada do modelo OSI (Open Systems Intercomection) em que esse dispositivo opera?
Alternativas
Q953100 Sistemas Operacionais
Os principais critérios que devem ser considerados em uma política de escalonamento são utilização do processador, throughput, tempo de processador/tempo de CPU, tempo de espera, tempo de turnaround e tempo de resposta. Sendo assim, segundo Machado e Maia (2013), o tempo de turnaround é o tempo:
Alternativas
Q953099 Banco de Dados
Segundo Elmasri (2011), na fase do projeto de banco de dados, é importante usar um modelo de dados conceituai de alto nível, observando diversas características, que representam a qualidade desse modelo. Assinale a opção que descreve a característica em que "o modelo deve ter um número pequeno de conceitos básicos, que são distintos e não sobrepostos no significado."
Alternativas
Q953098 Banco de Dados
Segundo Elmasri (2011), o estado do banco de dados corresponderá aos estados de todas as suas relações em determinado ponto no tempo. Em geral, existem muitas restrições, as quais são categorizadas em implícitas, explícitas e semânticas. Com base nas restrições explícitas ou baseadas em esquemas, assinale a opção que define a restrição que é "especificada entre duas relações e usada para manter a consistência entre tuplas nas duas relações".
Alternativas
Q953095 Programação
Segundo Monteiro (2011), o símbolo matemático aplicado na operação lógico XOR é:
Alternativas
Q953094 Redes de Computadores

Analise as afirmativas abaixo com relação a endereçamento IP (Internet Protocol):


I- Todos os endereços Ipv4 possuem 64 bits.

II- Os endereços da classe B vão de 128 a 193.

III- Se um host estiver em duas redes, precisará de dois endereços IP.

IV- Os endereços da rede 127.0.0.0 são reservados para teste de loopback.

V- O endereço IP 0.0.0.0 é usado pelos hosts quando estão sendo inicializados.


Assinale a opção correta.

Alternativas
Q953093 Arquitetura de Computadores
Segundo Monteiro (2013), a execução de programas é realizada por meio de três fases distintas: compilação/ligação/execução. No entanto, esse não é o único método de execução de um programa, há um outro processo denominado interpretação. Sobre vantagens e desvantagens desses métodos, assinale a opção correta.
Alternativas
Q953092 Redes de Computadores
Segundo a CERT.BR. (2012), Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Possui dois modos básicos de operação : Infraestrutura, que normalmente é o mais encontrado e utiliza um concentrador de acesso (Access Point - AP) ou um roteador wireless, e Ponto a ponto (ad-hoc), que permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Sendo assim, assinale a opção que apresenta o tipo de ataque, em que um terceiro garante acesso à rede e altera configurações no AP para que somente ele consiga acessá-la.
Alternativas
Q953090 Sistemas Operacionais
No Linux, de acordo com o guia Foca GNU/Linux (2010), quanto aos tipos de permissões de acesso que se aplicam ao dono, grupo e outros usuários a arquivos e diretórios, assinale a opção correta.
Alternativas
Q953089 Segurança da Informação
Segundo a CERT.BR. (2012), a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Em relação aos conceitos de mecanismo de segurança, assinale a opção que define Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).
Alternativas
Q953045 Química

Observe os compostos abaixo.


Imagem associada para resolução da questão


Assinale a opção que apresenta o nome (IUPAC) para os compostos I e II, respectivamente.

Alternativas
Q953042 Química
A respeito da estrutura dos sólidos e líquidos e das mudanças de fase, é correto afirmar que:
Alternativas
Respostas
181: B
182: C
183: B
184: D
185: D
186: B
187: B
188: E
189: B
190: A
191: C
192: C
193: E
194: D
195: A
196: D
197: C
198: A
199: B
200: A