Questões Militares Comentadas para cap

Foram encontradas 1.194 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874240 Segurança da Informação
Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software?
Alternativas
Q874238 Sistemas Operacionais
Uma das formas de um atacante externo obter acesso direto a uma máquina Linux dentro de uma rede protegida por um NAT (Network Address Translation) ou um firewall é utilizando
Alternativas
Q874237 Programação
Considere o seguinte método fatorial implementado em Java.          public static int fatorial( int n ){         return n > 1 ? n*fatorial( n -1 ): 1; }
Quais resultados esse método fatorial retornará para os seguintes valores de n: 0, 1, 2, 3, 4 e 5, respectivamente?
Alternativas
Q874236 Algoritmos e Estrutura de Dados
Ao escrever um programa em uma linguagem de alto nível, um programador precisa efetuar operações lógicas. Com base na representação de dados do tipo lógico, com relação aos operadores A e B, assinale a opção correta.
Alternativas
Q874235 Programação
Com relação à linguagem de programação Java, marque a opção correta:
Alternativas
Q874234 Redes de Computadores
Portscaners são utilizados para verificar as portas TCP/IP abertas em um sistema. Caso um possível atacante verifique a porta 80 aberta, pode-se afirmar que, provavelmente, o serviço de rede utilizado nessa porta padrão é o
Alternativas
Q874233 Arquitetura de Software
Uma linguagem de programação é aquela criada para instruir um computador a realizar suas tarefas. Sobre o processo de transformação do código-fonte em linguagem de máquina, é correto afirmar que
Alternativas
Q874232 Segurança da Informação
Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.
Alternativas
Q874231 Arquitetura de Computadores
O código ASCII é capaz de representar 256 símbolos. Sabendo-se que os 128 primeiros símbolos da representação Unicode são idênticos ao código ASCII original e considerando que o código Unicode correspondente à letra “A” seja (0041)16 (hexadecimal) assinale a opção que apresenta o código Unicode da letra “K” em hexadecimal é.
Alternativas
Q874230 Arquitetura de Computadores
A Comunicação homem/máquina necessita de dispositivos de interface entre eles. Em relação aos dispositivos de entrada e saída E/S, é correto afirmar que
Alternativas
Q874229 Segurança da Informação
Um arquivo foi cifrado utilizando criptografia simétrica. Sendo assim, qual o tipo de ataque pode ser utilizado para tentar quebrar esse tipo de criptografia?
Alternativas
Q874228 Banco de Dados
Uma técnica comum de invasão em bancos de dados é a inserção de códigos SQL nas URL de sites para descobrir se estes retornam erros através do servidor de aplicação informando o SGBD e versão deste. Por meio dessa informação, o atacante pode iniciar uma série de tentativas para manipular os dados desse banco. Essa técnica utilizada é conhecida como
Alternativas
Q874227 Arquitetura de Computadores
Considere A=(1001)2 e B=(1100)2. Assinale a opção que apresenta o resultado correto bit a bit da expressão booleana XOR de A e B.
Alternativas
Q874226 Banco de Dados
Sendo NOTAS uma tabela, assinale a opção que apresenta o resultado que é retornado pelo seguinte comando SQL (padrão ANSI): SELECT MAX( TRUNC(4.56) ) FROM NOTAS
Alternativas
Q874225 Banco de Dados
Em um Banco de Dados Relacional, quais comandos SQL, respectivamente, criam uma tabela, controlam a segurança e o acesso a ela e manipulam os dados dessa tabela?
Alternativas
Q874223 Redes de Computadores
A tecnologia que permite a comunicação simultânea nos dois sentidos é chamada de
Alternativas
Q874222 Arquitetura de Computadores
As memórias de um microcomputador são organizadas por níveis hierárquicos representados por uma pirâmide. Em relação às características das memórias do microcomputador, pode-se afirmar que
Alternativas
Q874221 Redes de Computadores
Se atribuirmos o prefixo CIDR 128.211.0.16/28, qual o menor endereço de host que poderá ser utilizado?
Alternativas
Q874220 Sistemas Operacionais
Assinale a opção que apresenta o comando Linux que altera corretamente as permissões de arquivo.ext, atribuindo permissão de leitura, escrita e execução para o dono do arquivo, leitura e execução para usuários do mesmo grupo e somente leitura para outros usuários.
Alternativas
Q874219 Sistemas Operacionais
Em uma situação de suspeita de ataque a um servidor Linux, pode ser necessário que se verifique periodicamente as conexões abertas no servidor. Qual comando imprime, no intervalo de 5 segundos, as conexões abertas em um servidor com sistema operacional Linux?
Alternativas
Respostas
281: A
282: B
283: B
284: B
285: B
286: E
287: E
288: A
289: C
290: E
291: C
292: C
293: D
294: B
295: D
296: D
297: E
298: B
299: A
300: D