Questões Militares Comentadas para técnico de processamento de dados

Foram encontradas 340 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q702870 Redes de Computadores
São camadas do modelo de referência OSI/ ISO processadas pelo equipamento roteador:
Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q702867 Segurança da Informação
Com relação às características dos códigos maliciosos atualmente existentes no âmbito da segurança das informações, é correto afirmar que programa vírus é um programa
Alternativas
Q702866 Segurança da Informação

Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.

Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.

Alternativas
Q702865 Arquitetura de Computadores
Assinale a opção que apresenta o mesmo número expresso em hexadecimal, decimal e binário, respectivamente.
Alternativas
Q702864 Arquitetura de Computadores

Um elemento imprescindível em um computador é o sistema de memória, componente que apresenta grande variedade de tipos, tecnologias e organizações. Com relação a esse assunto, analise os itens a seguir.


I - Para endereçar um máximo de 2E palavras distintas, uma memória semicondutora necessita de, no mínimo, E bits de endereço.

II - Em memórias secundárias constituídas por discos magnéticos, as palavras estão organizadas em blocos, e cada bloco possui um endereço único, com base na sua localização física no disco.

III- A tecnologia de memória dinâmica indica que o conteúdo dessa memória pode ser alterado (lido e escrito), ao contrário da tecnologia de memória estática, cujo conteúdo pode ser lido, mas não pode ser alterado.

Assinale a opção correta.

Alternativas
Q702861 Redes de Computadores
De acordo com os padrões de rede sem fio, qual protocolo utiliza frequência de 5,8 GHz e taxa de transmissão até 54 Mbps?
Alternativas
Q702860 Arquitetura de Computadores
Considere o conjunto de 8 bits representado na base hexadecimal (FE)16. Assinale a opção correta em relação a esse conjunto.
Alternativas
Q702859 Redes de Computadores
Um homem tem um ponto de acesso sem fio em sua casa e o conectou a um modem de um provedor de serviço de banda de larga. Um único número IP público foi atribuído dinamicamente ao seu ponto de acesso sem fio pelo seu provedor de serviço. Ele tem três computadores conectados a esse ponto de acesso sem fio. Qual protocolo deve ser utilizado para permitir que seja criada uma rede local privada a esses equipamentos e que seja possível acessar todos os serviços disponíveis na Internet?
Alternativas
Q702858 Redes de Computadores

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação às técnicas de comutação de circuitos e comutação de pacotes, e assinale, a seguir, a opção correta.


( ) Na comutação de circuitos, antes do envio dos dados, é necessário estabelecer uma conexão.

( ) Na comutação de pacotes, os dados da conexão seguem o mesmo caminho e os recursos são reservados durante a comunicação.

( ) Na comutação de circuitos, os elementos intermediários precisam armazenar e reencaminhar pacotes em cada salto até o destino.

( ) Na comutação de pacotes, cada fluxo de dados fim a fim é dividido em pacotes, e a cada pacote é adicionado um cabeçalho que contém, entre outras informações, o endereço do destino.

( ) Na comutação de circuitos, não há risco de congestionamento, uma vez estabelecida a conexão. Por outro lado, na comutação de pacotes, existe a possibilidade de congestionamento.

Alternativas
Q702857 Banco de Dados

Segundo Elmasri, Navathe (2010), correlacione os componentes do SGBD com às suas respectivas características, e, em seguida, assinale a opção que apresenta a sequência correta.


COMPONENTES DO SGBD

I - Compilador de consulta

II - Otimizador de consulta

III- Gerenciamento de BUFFER

IV - Gerenciador de dados armazenados

V - Processador de banco de dados em tempo de execução


CARACTERÍSTICAS

( ) Realiza o gerenciamento de BUFFERS na memória principal, além de executar os planos de consulta executáveis.

( ) Controla o acesso às informações do SGBD que são armazenadas em disco.

( ) Consulta o catálogo do sistema em busca de informações estatísticas e outras informações, gerando um código executável.

( ) Planeja a leitura/escrita em disco.

( ) Analisa e valida as consultas interativas, gerando-as para um formato interno.

( ) Entre outras coisas, preocupa-se com a eliminação de redundâncias.

Alternativas
Q702856 Redes de Computadores
Assinale a opção que NÃO apresenta um dos protocolos de segurança adotados em ambiente de redes sem fio.
Alternativas
Q702855 Banco de Dados
"Fatos conhecidos que podem ser registrados e possuem significado implícito". Essa afirmativa, segundo Elmasri e Navathe (2010), é o conceito de
Alternativas
Q702854 Sistemas Operacionais
De acordo com os sistemas operacionais, em relação aos conceitos de Sistemas de arquivos, é correto afirmar que:
Alternativas
Q702853 Redes de Computadores
Considere que, em relação às características do protocolo TCP/ IP, um hospedeiro A está enviando para um hospedeiro B um arquivo grande (64Mbytes) por meio de uma conexão TCP. Se o número de sequência para um determinado segmento transmitido nessa conexão for 1024, é correto afirmar que o hospedeiro B, em caso de confirmação do recebimento do segmento, deverá enviar o número de confirmação igual a
Alternativas
Q702850 Redes de Computadores

De acordo com os padrões existentes de equipamentos de segurança de redes de computadores, correlacione as soluções às suas respectivas características, e assinale a opção correta.


SOLUÇÕES

I - VPN (Virtual Private Network)

II - Firewall

III- Firewall pessoal

IV - IDS (Intrusion Detection System)

V - SSL (SecureSockets Layer)

VI - Antivírus

VII- Antimalware


CARACTERÍSTICAS

( ) Protocolo que, por meio de criptografia, fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação.

( ) Rede que utiliza criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

( ) Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Alternativas
Q702849 Redes de Computadores
O administrador da rede de uma Organização Militar (OM) suspeita que um determinado usuário está ocupando uma quantidade enorme de espaço em disco com arquivos de imagens. De acordo com as permissões definidas, o único lugar em que o usuário pode salvar esses arquivos é em seu diretório home. Dentre as opções abaixo, qual ferramenta o administrador deve utilizar para ver quanto espaço em disco o usuário está usando em seu diretório home?
Alternativas
Q694466 Banco de Dados
Qual é a linguagem utilizada pelo DBA e pelos projetistas de bancos de dados na especificação dos esquemas conceituais e internos?
Alternativas
Q694465 Arquitetura de Software
Com relação à hierarquia de camadas de um sistema de memória de computadores, assinale a opção que apresenta, de forma decrescente, a hierarquia de camada segundo a velocidade.
Alternativas
Q694464 Redes de Computadores
Segundo o modelo de referência ISO OSI, assinale a opção correspondente à camada onde são implementados os algoritmos de roteamento.
Alternativas
Respostas
141: A
142: E
143: B
144: C
145: D
146: B
147: A
148: A
149: E
150: E
151: E
152: E
153: B
154: C
155: E
156: C
157: D
158: E
159: D
160: D