Questões Militares Comentadas para técnico de processamento de dados

Foram encontradas 340 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q739355 Programação
Embora a maioria dos métodos seja executada em resposta a chamadas de método em objetos específicos, existem algumas exceções. Em alguns casos, um método pode realizar uma tarefa que não depende do conteúdo de nenhum objeto. Esse método se aplica à classe em que é declarado. Como é chamado esse método?
Alternativas
Q739354 Segurança da Informação
Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?
Alternativas
Q739353 Redes de Computadores
De acordo com a ABNT NBR 14565, é correto afirmar que
Alternativas
Q739352 Sistemas Operacionais
Segundo Machado (2011), assinale a opção que apresenta uma característica do sistema operacional Unix.
Alternativas
Q739351 Arquitetura de Computadores
Segundo Monteiro (2012), um programa executável é constituído por um conjunto de instruções de máquina sequencialmente organizadas. Para que a execução do referido programa tenha início, é necessário que as instruções a serem executadas estejam armazenadas em células sucessivas (na memória principal) e o endereço da primeira instrução do programa esteja armazenado no processador. A função do processador consiste, por uma série de pequenas etapas (ciclo de instrução básico), em:
I- guardar o resultado (se houver algum) no local definido na instrução; II- interpretar a operação a ser realizada; III- buscar uma instrução na memória; IV- executar efetivamente a operação com o(s) dado(s); e V- buscar os dados onde estiverem armazenados, para trazê-los até o processador.
Assinale a opção, que corresponda à ordenação correta dessas etapas.
Alternativas
Q739350 Sistemas Operacionais
Considerando que haja 5 arquivos no diretório /usr/log: marinha1.log, marinha2.log, marinha3.log, marinha4.lo1 e marinha5.lo2. Para que sejam listados apenas os arquivos marinha1.log, marinha2.log e marinha3.log, que comando NÃO deverá ser utilizado?
Alternativas
Q739349 Redes de Computadores
Segundo Tanenbaum (2003), comparando as fibras ópticas aos fios de cobre, é correto afirmar que
Alternativas
Q739348 Sistemas Operacionais
Em um sistema Linux, o umask de um usuário está definido para 034. Sendo assim, com relação às permissões atribuídas a um arquivo texto recém-criado, é correto afirmar que o dono
Alternativas
Q739347 Banco de Dados
A empresa RTL, no intuito de otimizar seu banco de dados, deseja eliminar apenas o SCHEMA de banco de dados PORTIFOLIO, excluindo também todas as suas tabelas, domínios e quaisquer outros elementos. Nesse caso, que comando seria o mais adequado?
Alternativas
Q702896 Segurança da Informação
Considere que K+A e K¯A são as chaves públicas e privadas do usuário A, respectivamente, que K+B e K¯B são as chaves públicas e privadas do usuário B, respectivamente, e que "m" é uma mensagem em texto que A deseja enviar para B com confidencialidade. Com base nesses dados, assinale a opção correta.
Alternativas
Q702895 Arquitetura de Computadores

Considere as seguintes informações a respeito de uma unidade acionadora de disco rígido:


• Cabeças: 20

• Discos: 10

• Latência média: 4,2 ms

• Setores por trilha: 600

• Superfícies: 20

• Tamanho do buffer: 2 Mbytes

• Tempo de busca de gravação: 10,9 ms

• Tempo de busca de leitura: 8,9 ms

• Tempo de busca por trilha: 2,0 ms

• Trilhas por superfícies: 3000

• Velocidade de rotação: 7200 rpm

• Bytes por setor: 512


Qual é a capacidade, em bytes, de armazenamento desse disco?

Alternativas
Q702893 Algoritmos e Estrutura de Dados

Segundo Szwarcifiter e Markenzon (2010) , "existem dois aspectos básicos no estudo de algoritmos(...). O primeiro consiste em verificar a exatidão do método empregado, o que é realizado através de uma prova matemática. O segundo visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada" .

O trecho acima se refere a quais aspectos, respectivamente?

Alternativas
Q702889 Redes de Computadores
Dentre as opções abaixo, qual comando poderá ser utilizado para examinar o conteúdo da tabela de roteamento do protocolo IPv4 em uma estação de trabalho com o sistema operacional Windows 7?
Alternativas
Q702888 Banco de Dados
Com relação à linguagem SQL, é correto afirmar que o comando
Alternativas
Q702884 Sistemas Operacionais
Alguns sistemas operacionais permitem que seus processos criem múltiplos THREADS de execução. Em operação normal, o que é previsto que os THREADS de um mesmo processo do sistema operacional compartilhem?
Alternativas
Q702878 Segurança da Informação
Assinale a opção que descreve corretamente a técnica denominada SPAM, utilizada pelos ataques cibernéticos.
Alternativas
Q702877 Sistemas Operacionais

De acordo com os serviços de rede do sistema operacional Linux, correlacione os arquivos de configuração às suas respectivas finalidades, e assinale, a seguir, a opção correta.


ARQUIVOS DE CONFIGURAÇÃO

I - /etc/hostname

II - /etc/nsswitch.conf

III- /etc/hosts

IV - /etc/resolv.conf

V - /etc/hosts

VI - /etc/networks


FINALIDADES

( ) Configurar a troca de serviço de nomes.

( ) Mapear o nome do endereço P da estação de trabalho.

( ) Especificar os endereços dos servidores DNS.

( ) Configurar as interfaces de rede do sistema.

( ) Definir o nome da estação de trabalho.

Alternativas
Q702875 Algoritmos e Estrutura de Dados
Dados os operadores lógicos: & (AND) , | (OR) , ! (NOT) , ^ (OU EXCLUSIVO), e considerando-se '1' = verdadeiro e '0' = falso, qual é a expressão a seguir que, se avaliada, produzirá o valor 'verdadeiro' ?
Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q702872 Redes de Computadores
Considere um usuário desejando acessar, por uma determinada URL, um sítio hospedado em um servidor que está localizado na Internet. O endereço IP do servidor é, inicialmente, desconhecido. De acordo com o Modelo Internet, os protocolos das camadas de transporte e aplicação necessários a esse cenário são:
Alternativas
Respostas
121: E
122: C
123: A
124: D
125: C
126: E
127: B
128: D
129: C
130: E
131: A
132: E
133: B
134: D
135: A
136: C
137: A
138: C
139: C
140: A