Questões Militares Comentadas para técnico de processamento de dados

Foram encontradas 340 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q953115 Redes de Computadores
Sobre tecnologia RAID (Redundant Array of Indepedent), podemos afirmar que:
Alternativas
Q953114 Segurança da Informação
Segundo a CERT.BR. (2012), grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web. Por isso, é importante saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los, garantindo dessa maneira o uso seguro da Internet. Assinale a opção que apresenta o tipo de conexão que provê autenticação, integridade e confidencialidade, como requisitos de segurança, utilizando certificados emitidos sob um processo mais rigoroso de validação do solicitante, ou seja, com maior grau de confiabilidade quanto à identidade do site e de seu dono.
Alternativas
Q953113 Sistemas Operacionais

De acordo com o guia Foca GNU/Linux (2010), o sistema GNU/Linux tem uma estrutura básica de diretórios organizados segundo o FHS (FileSystem Hierarchy Standard). Sendo assim, associe o nome do diretório com a sua respectiva finalidade.


DIRETÓRIO

(A) /bin

(B) /boot

(C) /dev

(D) /home

(E) /media


FINALIDADE

( ) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM).

( ) Contém arquivos programas do sistema que são usados com frequência pelos usuários.

( ) Contém arquivos necessários para inicialização do sistema.

( ) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.

( ) Diretórios contendo os arquivos dos usuários.


Assinale a opção correta.

Alternativas
Q953112 Programação

Uma interface gráfica (Graphical User interface - GUI) apresenta um mecanismo amigável ao usuário para interagir com um aplicativo.


Dentre os componentes GUI Swing do pacote javax, qual fornece uma lista drop-down de itens a partir da qual o usuário pode fazer uma seleção clicando em um item ou possivelmente digitando na caixa?

Alternativas
Q953111 Arquitetura de Computadores
Existem vários tipos de mecanismos, técnicas e dispositivos que possibilitam a implantação da concorrência como interrupções e exceções, buffering, spooling e reentrância. Nesse sentido, segundo Machado e Maia (2013), marque a opção correta.
Alternativas
Q953110 Programação
Applets são programas Java que costumam ser incorporados a documentos XHTML (Extensible HyperText Markup Language), também chamados páginas Web. Segundo Deite! (2010), cinco métodos do ciclo de vida de um applet são chamados pelo contêiner de applets entre o momento em que é carregado no navegador e o momento em que ele é fechado pelo navegador. Com base nesses cinco métodos assinale a opção correta.
Alternativas
Q953109 Segurança da Informação

Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.


PROGRAMAS

I- VÍRUS

II- ROOT KIT

llI- CAVALO DE TROIA (TROJAN)

IV- WORM

V- SPYWARE


( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Alternativas
Q953108 Arquitetura de Computadores
Segundo Monteiro (2011), dentre os diversos modos de endereçamento desenvolvidos para processador, os principais são direto, imediato, indireto, por registrador, indexado e base mais deslocamento. O método mais simples e prático de se obter um dado é indicar um próprio valor no campo operando da instrução em vez de buscá-lo na memória. Esse método é denominado:
Alternativas
Q953107 Segurança da Informação
Em relação ao Firewall, assinale a opção INCORRETA.
Alternativas
Q953106 Arquitetura de Computadores
O número (1011011011 )2 é representado em algarismo hexadecimal como:
Alternativas
Q953105 Redes de Computadores
Segundo Tanembaum (2003), qual é a principal função da camada de rede do modelo OSI (Open Systems interconnection)?
Alternativas
Q953103 Banco de Dados
Segundo Elmasri (2011), as ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Para proteger os bancos de dados contra essas ameaças, é comum implementar quatro tipos de medidas de controle. Sendo assim, assinale a opção que não apresenta uma dessas medidas de controle.
Alternativas
Q953102 Banco de Dados
Segundo Elmasri (2011), quando transações são executadas de uma maneira simultânea podem ocorrer vários problemas. Conforme destacado pelo autor, assinale a opção que descreve os tipos de problemas que podem ocorrer com duas transações simples em um sistema gerenciador de banco de dados (SGBD).
Alternativas
Q953101 Redes de Computadores
O switch é um equipamento usado, com maior frequência, para conectar computadores individuais a uma rede local. Qual é a camada do modelo OSI (Open Systems Intercomection) em que esse dispositivo opera?
Alternativas
Q953100 Sistemas Operacionais
Os principais critérios que devem ser considerados em uma política de escalonamento são utilização do processador, throughput, tempo de processador/tempo de CPU, tempo de espera, tempo de turnaround e tempo de resposta. Sendo assim, segundo Machado e Maia (2013), o tempo de turnaround é o tempo:
Alternativas
Q953099 Banco de Dados
Segundo Elmasri (2011), na fase do projeto de banco de dados, é importante usar um modelo de dados conceituai de alto nível, observando diversas características, que representam a qualidade desse modelo. Assinale a opção que descreve a característica em que "o modelo deve ter um número pequeno de conceitos básicos, que são distintos e não sobrepostos no significado."
Alternativas
Q953098 Banco de Dados
Segundo Elmasri (2011), o estado do banco de dados corresponderá aos estados de todas as suas relações em determinado ponto no tempo. Em geral, existem muitas restrições, as quais são categorizadas em implícitas, explícitas e semânticas. Com base nas restrições explícitas ou baseadas em esquemas, assinale a opção que define a restrição que é "especificada entre duas relações e usada para manter a consistência entre tuplas nas duas relações".
Alternativas
Q953095 Programação
Segundo Monteiro (2011), o símbolo matemático aplicado na operação lógico XOR é:
Alternativas
Q953094 Redes de Computadores

Analise as afirmativas abaixo com relação a endereçamento IP (Internet Protocol):


I- Todos os endereços Ipv4 possuem 64 bits.

II- Os endereços da classe B vão de 128 a 193.

III- Se um host estiver em duas redes, precisará de dois endereços IP.

IV- Os endereços da rede 127.0.0.0 são reservados para teste de loopback.

V- O endereço IP 0.0.0.0 é usado pelos hosts quando estão sendo inicializados.


Assinale a opção correta.

Alternativas
Q953093 Arquitetura de Computadores
Segundo Monteiro (2013), a execução de programas é realizada por meio de três fases distintas: compilação/ligação/execução. No entanto, esse não é o único método de execução de um programa, há um outro processo denominado interpretação. Sobre vantagens e desvantagens desses métodos, assinale a opção correta.
Alternativas
Respostas
21: A
22: C
23: D
24: D
25: C
26: B
27: C
28: B
29: D
30: D
31: B
32: B
33: E
34: B
35: A
36: C
37: C
38: E
39: D
40: A