Questões Militares
Comentadas para cap
Foram encontradas 1.575 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Observe o código a seguir.
<?php
$cesta_frutas = array(’laranja', 'maçã', 'banana’, 'pera', 'limão'); print("$cesta„frutas[3]<BR>");?>
O que será impresso após a execução do código PHP acima?
Com relação aos sistemas operacionais, analise as afirmativas abaixo.
I - Um sistema operacional deve oferecer abstrações precisas aos programas e aos programadores.
II - A tarefa do sistema operacional é criar boas abstrações e, em seguida, implementar e gerenciar seus objetos abstratos.
III- Um sistema operacional deve ocultar o hardware e oferecer aos programas e seus programadores abstrações precisas, claras e coerentes.
IV - Um sistema operacional tem o objetivo de oferecer aos programas e seus programadores apenas abstrações coerentes.
Assinale a opção correta.
Coloque F (falso) ou V (verdadeiro) com relação aos elementos que devem ser usados na elaboração de boas senhas, assinalando, a seguir, a opção que apresenta a sequência correta .
( ) Números aleatórios.
( ) Diferentes tipos de caracteres.
( ) Sequência de teclado.
( ) Palavras que façam parte de listas.
( ) Grande quantidade de caracteres.
Analise o programa a seguir, expresso em Português Estruturado.
I ← 1;
repita
{
A ← B + C;
Imprima(A);
I = I + 1;
}até I > 18;
Deseja-se, no programa apresentado, substituir a estrutura de controle "repita" pela estrutura de controle "enquanto". Assinale a opção que apresenta uma construção do comando "enquanto" capaz de substituir o comando "repita",
fornecendo o
mesmo resultado.
Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.
REQUISITOS
I - Identificação
II - Autenticação
III- Autorização
IV - Integridade
V - Confidencialidade ou sigilo
VI - Não repúdio
VII- Disponibilidade
DEFINIÇÕES
( ) Evitar que uma entidade possa negar que foi ela quem executou uma ação.
( ) Determinar as ações que a entidade pode executar.
( ) Verificar se a entidade é realmente quem ela diz ser.
( ) Garantir que um recurso esteja disponível sempre que necessário.
( ) Proteger a informação contra alteração não autorizada.
( ) Proteger uma informação contra acesso não autorizado,
( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é .
( ) Filtrar o tráfego de dados de
Entrada/Saída de uma rede local.