Questões Militares Comentadas para técnico de processamento de dados

Foram encontradas 340 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q694443 Arquitetura de Computadores
Qual é o dispositivo localizado entre o processador (UCP) e a Memória Principal (MP), cuja função é acelerar a velocidade de transferência das informações entre processador e MP e, com isso, aumentar o desempenho dos sistemas de computação?
Alternativas
Q694442 Segurança da Informação
Qual é a técnica, conhecida na Segurança, por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, sendo considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé, ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?
Alternativas
Q694441 Redes de Computadores
As unidades de dados trocadas pelo protocolo de camada de enlace são denominadas
Alternativas
Q694440 Segurança da Informação
Qual é o mecanismo da criptografia que permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada?
Alternativas
Q694439 Arquitetura de Computadores
Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de blocos e dispositivos de caracteres. Assinale a opção que apresenta apenas dispositivos de blocos.
Alternativas
Q694438 Programação
Qual é o conceito de linguagem de programação que significa representar uma entidade, incluindo apenas seus atributos mais relevantes?
Alternativas
Q694437 Segurança da Informação

Coloque F (falso) ou V (verdadeiro) com relação aos elementos que devem ser usados na elaboração de boas senhas, assinalando, a seguir, a opção que apresenta a sequência correta .

( ) Números aleatórios.

( ) Diferentes tipos de caracteres.

( ) Sequência de teclado.

( ) Palavras que façam parte de listas.

( ) Grande quantidade de caracteres.

Alternativas
Q694436 Sistemas Operacionais
Como se denomina o conjunto de instruções estendidas que o sistema operacional proporciona para a realização da interface entre o sistema operacional e os programas do usuário?
Alternativas
Q694435 Redes de Computadores
Como se denomina o protocolo da camada de enlace responsável por realizar a tradução de um endereço da camada de rede (IP) para o endereço da camada de enlace (MAC)?
Alternativas
Q694434 Redes de Computadores
Qual é o protocolo que implementa, na Internet, o serviço de tradução de nomes para endereços IP?
Alternativas
Q694433 Segurança da Informação
Assinale a opção correta com relação à definição de "VÍRUS".
Alternativas
Q694432 Segurança da Informação
Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?
Alternativas
Q694431 Programação
Na linguagem de programação Java, qual é a instrução que o compilador utiliza para identificar e carregar classes usadas em um programa?
Alternativas
Q694430 Algoritmos e Estrutura de Dados

Analise o programa a seguir, expresso em Português Estruturado.

I 1;

repita

{

A B + C;

Imprima(A);

I = I + 1;

}até I > 18;

Deseja-se, no programa apresentado, substituir a estrutura de controle "repita" pela estrutura de controle "enquanto". Assinale a opção que apresenta uma construção do comando "enquanto" capaz de substituir o comando "repita", fornecendo o mesmo resultado.

Alternativas
Q694429 Segurança da Informação

Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.

REQUISITOS

I - Identificação

II - Autenticação

III- Autorização

IV - Integridade

V - Confidencialidade ou sigilo

VI - Não repúdio

VII- Disponibilidade


DEFINIÇÕES

( ) Evitar que uma entidade possa negar que foi ela quem executou uma ação.

( ) Determinar as ações que a entidade pode executar.

( ) Verificar se a entidade é realmente quem ela diz ser.

( ) Garantir que um recurso esteja disponível sempre que necessário.

( ) Proteger a informação contra alteração não autorizada.

( ) Proteger uma informação contra acesso não autorizado,

( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é .

( ) Filtrar o tráfego de dados de Entrada/Saída de uma rede local.

Alternativas
Q694428 Arquitetura de Computadores
Qual é o item que compõe a hierarquia de um sistema de memória, que fornece maior velocidade?
Alternativas
Q694427 Arquitetura de Computadores
Efetue a conversão de "11011100011", em base binária, para a base hexadecimal e assinale a opção correta.
Alternativas
Q694426 Programação
Na expressão: If (b=true) then x else -x, em linguagem de programação Java, qual é o tipo da variável b?
Alternativas
Q694425 Sistemas Operacionais
Com relação aos THREADS, assinale a opção correta.
Alternativas
Q694424 Programação

A programação estruturada consiste em uma metodologia de projeto que visa facilitar a escrita e o entendimento dos programas, permitindo a verificação e facilitando a sua manutenção. Com relação a esse conceito, analise as afirmativas abaixo.

I - A ideia básica da programação estruturada é reduzir a complexidade dos sistemas.

II - Devem ser utilizadas estruturas básicas de fluxo de controle: a sequência simples, o comando condicional e comando de desvio.

III- Deve ser evitado o uso de comandos do tipo GOTO.

IV - O desenvolvimento do programa é realizado em diferentes fases, por refinamentos sucessivos, até que se obtenha um único módulo que possa ser implementado.

Assinale a opção correta.

Alternativas
Respostas
181: E
182: D
183: C
184: A
185: E
186: D
187: C
188: B
189: D
190: A
191: E
192: C
193: B
194: B
195: A
196: E
197: A
198: D
199: A
200: D