Questões Militares Comentadas para técnico de processamento de dados

Foram encontradas 340 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q953092 Redes de Computadores
Segundo a CERT.BR. (2012), Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Possui dois modos básicos de operação : Infraestrutura, que normalmente é o mais encontrado e utiliza um concentrador de acesso (Access Point - AP) ou um roteador wireless, e Ponto a ponto (ad-hoc), que permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Sendo assim, assinale a opção que apresenta o tipo de ataque, em que um terceiro garante acesso à rede e altera configurações no AP para que somente ele consiga acessá-la.
Alternativas
Q953090 Sistemas Operacionais
No Linux, de acordo com o guia Foca GNU/Linux (2010), quanto aos tipos de permissões de acesso que se aplicam ao dono, grupo e outros usuários a arquivos e diretórios, assinale a opção correta.
Alternativas
Q953089 Segurança da Informação
Segundo a CERT.BR. (2012), a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Em relação aos conceitos de mecanismo de segurança, assinale a opção que define Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).
Alternativas
Q874250 Banco de Dados
Em um Banco de Dados Relacional, as Transações têm quatro propriedades importantes, são elas:
Alternativas
Q874249 Banco de Dados
Assinale a opção que apresenta somente comandos SQL do tipo DML (Linguagem de Manipulação de Dados).
Alternativas
Q874248 Sistemas Operacionais
Qual o comando no Linux que permite listar as últimas dez linhas de um arquivo chamado prova.txt?
Alternativas
Q874247 Segurança da Informação
No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:
Alternativas
Q874246 Redes de Computadores
Qual protocolo de serviço de transporte confiável recebe um acknowledgment após a transmissão de dados?
Alternativas
Q874245 Programação
Considere a seguinte Classe Excecao implementada em Java.
public class Excecao {
        public static void main(String[] args) {             int num[] = new int[2];             try{                 num[0] = 3;                 num[1] = 4;                 num[2] = 6;                 System.out.println( "sucesso" );             } catch (ArraylndexOutOfBoundsException e) {                 System.out.println( "erro" );             }finally{                 System.out.println( "final" );             }         } }
Quais strings serão impressas no console?
Alternativas
Q874244 Redes de Computadores
Como é chamado o dispositivo eletrônico que conecta dois segmentos de LAN, manipula quadros completos e usa a mesma interface de rede que um computador convencional?
Alternativas
Q874243 Arquitetura de Computadores
O resultado da conversão do número 174 na base 10 para a base 2 é:
Alternativas
Q874242 Sistemas Operacionais
Qual o comando no GNU/Linux utilizado para encerrar um processo em execução?
Alternativas
Q874241 Programação
Aplicativo Java é
Alternativas
Q874240 Segurança da Informação
Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software?
Alternativas
Q874238 Sistemas Operacionais
Uma das formas de um atacante externo obter acesso direto a uma máquina Linux dentro de uma rede protegida por um NAT (Network Address Translation) ou um firewall é utilizando
Alternativas
Q874237 Programação
Considere o seguinte método fatorial implementado em Java.          public static int fatorial( int n ){         return n > 1 ? n*fatorial( n -1 ): 1; }
Quais resultados esse método fatorial retornará para os seguintes valores de n: 0, 1, 2, 3, 4 e 5, respectivamente?
Alternativas
Q874236 Algoritmos e Estrutura de Dados
Ao escrever um programa em uma linguagem de alto nível, um programador precisa efetuar operações lógicas. Com base na representação de dados do tipo lógico, com relação aos operadores A e B, assinale a opção correta.
Alternativas
Q874235 Programação
Com relação à linguagem de programação Java, marque a opção correta:
Alternativas
Q874234 Redes de Computadores
Portscaners são utilizados para verificar as portas TCP/IP abertas em um sistema. Caso um possível atacante verifique a porta 80 aberta, pode-se afirmar que, provavelmente, o serviço de rede utilizado nessa porta padrão é o
Alternativas
Q874233 Arquitetura de Software
Uma linguagem de programação é aquela criada para instruir um computador a realizar suas tarefas. Sobre o processo de transformação do código-fonte em linguagem de máquina, é correto afirmar que
Alternativas
Respostas
41: D
42: C
43: A
44: B
45: A
46: E
47: E
48: C
49: C
50: A
51: E
52: C
53: A
54: A
55: B
56: B
57: B
58: B
59: E
60: E