Questões Militares Comentadas para cap

Foram encontradas 1.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q694448 Banco de Dados
Com relação à normalização, assinale a opção INCORRETA.
Alternativas
Q694447 Algoritmos e Estrutura de Dados
Considerando a variável lógica "A= 1101", qual será o valor de X na expressão lógica "X= NOT A" ?
Alternativas
Q694446 Programação

Observe o código a seguir.

<?php

$cesta_frutas = array(’laranja', 'maçã', 'banana’, 'pera', 'limão'); print("$cesta„frutas[3]<BR>");

?>
O que será impresso após a execução do código PHP acima?
Alternativas
Q694445 Sistemas Operacionais

Com relação aos sistemas operacionais, analise as afirmativas abaixo.

I - Um sistema operacional deve oferecer abstrações precisas aos programas e aos programadores.

II - A tarefa do sistema operacional é criar boas abstrações e, em seguida, implementar e gerenciar seus objetos abstratos.

III- Um sistema operacional deve ocultar o hardware e oferecer aos programas e seus programadores abstrações precisas, claras e coerentes.

IV - Um sistema operacional tem o objetivo de oferecer aos programas e seus programadores apenas abstrações coerentes.

Assinale a opção correta.

Alternativas
Q694444 Segurança da Informação
Qual é o tipo de fraude que ocorre por meio do envio de mensagens eletrônicas ("iscas") que tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis, e do preenchimento de formulários contidos na mensagem ou em páginas Web?
Alternativas
Q694443 Arquitetura de Computadores
Qual é o dispositivo localizado entre o processador (UCP) e a Memória Principal (MP), cuja função é acelerar a velocidade de transferência das informações entre processador e MP e, com isso, aumentar o desempenho dos sistemas de computação?
Alternativas
Q694442 Segurança da Informação
Qual é a técnica, conhecida na Segurança, por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, sendo considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé, ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?
Alternativas
Q694441 Redes de Computadores
As unidades de dados trocadas pelo protocolo de camada de enlace são denominadas
Alternativas
Q694440 Segurança da Informação
Qual é o mecanismo da criptografia que permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada?
Alternativas
Q694439 Arquitetura de Computadores
Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de blocos e dispositivos de caracteres. Assinale a opção que apresenta apenas dispositivos de blocos.
Alternativas
Q694438 Programação
Qual é o conceito de linguagem de programação que significa representar uma entidade, incluindo apenas seus atributos mais relevantes?
Alternativas
Q694437 Segurança da Informação

Coloque F (falso) ou V (verdadeiro) com relação aos elementos que devem ser usados na elaboração de boas senhas, assinalando, a seguir, a opção que apresenta a sequência correta .

( ) Números aleatórios.

( ) Diferentes tipos de caracteres.

( ) Sequência de teclado.

( ) Palavras que façam parte de listas.

( ) Grande quantidade de caracteres.

Alternativas
Q694436 Sistemas Operacionais
Como se denomina o conjunto de instruções estendidas que o sistema operacional proporciona para a realização da interface entre o sistema operacional e os programas do usuário?
Alternativas
Q694435 Redes de Computadores
Como se denomina o protocolo da camada de enlace responsável por realizar a tradução de um endereço da camada de rede (IP) para o endereço da camada de enlace (MAC)?
Alternativas
Q694434 Redes de Computadores
Qual é o protocolo que implementa, na Internet, o serviço de tradução de nomes para endereços IP?
Alternativas
Q694433 Segurança da Informação
Assinale a opção correta com relação à definição de "VÍRUS".
Alternativas
Q694432 Segurança da Informação
Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?
Alternativas
Q694431 Programação
Na linguagem de programação Java, qual é a instrução que o compilador utiliza para identificar e carregar classes usadas em um programa?
Alternativas
Q694430 Algoritmos e Estrutura de Dados

Analise o programa a seguir, expresso em Português Estruturado.

I 1;

repita

{

A B + C;

Imprima(A);

I = I + 1;

}até I > 18;

Deseja-se, no programa apresentado, substituir a estrutura de controle "repita" pela estrutura de controle "enquanto". Assinale a opção que apresenta uma construção do comando "enquanto" capaz de substituir o comando "repita", fornecendo o mesmo resultado.

Alternativas
Q694429 Segurança da Informação

Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.

REQUISITOS

I - Identificação

II - Autenticação

III- Autorização

IV - Integridade

V - Confidencialidade ou sigilo

VI - Não repúdio

VII- Disponibilidade


DEFINIÇÕES

( ) Evitar que uma entidade possa negar que foi ela quem executou uma ação.

( ) Determinar as ações que a entidade pode executar.

( ) Verificar se a entidade é realmente quem ela diz ser.

( ) Garantir que um recurso esteja disponível sempre que necessário.

( ) Proteger a informação contra alteração não autorizada.

( ) Proteger uma informação contra acesso não autorizado,

( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é .

( ) Filtrar o tráfego de dados de Entrada/Saída de uma rede local.

Alternativas
Respostas
1201: E
1202: D
1203: D
1204: C
1205: E
1206: E
1207: D
1208: C
1209: A
1210: E
1211: D
1212: C
1213: B
1214: D
1215: A
1216: E
1217: C
1218: B
1219: B
1220: A