Questões Militares

Foram encontradas 4.589 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q724861 Noções de Informática
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir. Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
Considerando o software Microsoft Word 2010, versão em português, o recurso de “Contar Palavras” permite saber a quantidade de palavras, caracteres, parágrafos e linhas no documento. Esse recurso está disponível no menu Revisão ou por meio da Tecla de Atalho Ctrl + Shift + G.
Alternativas
Q724860 Noções de Informática
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir. Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
A extensão do arquivo define o seu formato, assim como a função que ele desempenha no Sistema Operacional. As extensões .JPG, .BMP, .RTF e .GIF, em suas formas originais, representam arquivos de imagem.
Alternativas
Q724859 Noções de Informática
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.
Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
Ao utilizar um sistema operacional Windows 7 ou superior, executando o Windows Explorer, ao informar na barra de endereço o endereço \\computadorx, o Windows Explorer tentará acessar pela rede uma máquina com o nome “computadorx”, listando, caso a encontre, os recursos (arquivos e impressoras, por exemplo) compartilhados na rede por essa máquina.
Alternativas
Q709767 Segurança da Informação
Com relação à segurança da informação, assinale a opção INCORRETA.
Alternativas
Q709747 Algoritmos e Estrutura de Dados

Calcule o valor da variável x após a implementação do laço do algoritmo a seguir, e assinale a opção correta.

Laço : Para inicialmente i = 0 e x = 0, enquanto i < 5

x = x * (-1)

Se x < i então

x = x + i

Fim Se

i = i + 1

Fim Laço

Alternativas
Q709746 Redes de Computadores
Uma sub-rede de computadores com acesso à Internet foi configurada, por meio da notação ClD, pelo IP 192.187.160.15/25. O endereço broadcasting e a máscara para essa sub-rede são, respectivamente:
Alternativas
Q709733 Arquitetura de Computadores
Assinale a opção que apresenta a conversão do número (2ED)16 para binário,
Alternativas
Q709732 Segurança da Informação
A criptografia permite transformar uma mensagem, conhecida como texto simples, por meio de uma função que é parametrizada por uma chave . A salda do processo é conhecida como texto cifrado. A ciência de ocultar uma mensagem dentro de outra, cuja denominação tem origem grega e significa "escrita cifrada", chama-se:
Alternativas
Q709731 Redes de Computadores
É um padrão utilizado pelos provedores de telefonia fixa no qual, por meio do par metálico, é possível transmitir sinais de voz e dados, simultaneamente. Ao chegar ao local do cliente, separa-se o sinal de voz do sinal de dados por meio de um dispositivo de interface de rede. Um sinal vai para o telefone fixo e o outro para o modem de dados . Essa descrição se refere a que padrão?
Alternativas
Q689604 Redes de Computadores
As especificações originais do protocolo DNS foram publicadas em 1987 pelo IETF em duas RFCs. O número destas RFCs são:
Alternativas
Q689603 Redes de Computadores
Sobre o protocolo H.323, assinale a alternativa correta.
Alternativas
Q689602 Segurança da Informação
Qual alternativa caracteriza exclusivamente o tipo de ataque conhecido como DDoS?
Alternativas
Q689601 Segurança da Informação
A mensagem resultante da execução de uma função de hash criptográfica, tem a seguinte propriedade:
Alternativas
Q689600 Sistemas Operacionais
No Linux, muitos programas criam arquivos temporários (regular file) em subdiretórios localizados no diretório /tmp e, certas vezes, estes arquivos, são criados diretamente no diretório /tmp. Por diferentes motivos, estes subdiretórios e/ou arquivos não são removidos. Assim, para evitar que o espaço em disco se esgote, algumas distribuições, os removem durante a inicialização do sistema. Entretanto, em servidores de missão crítica, reiniciar o sistema não é uma opção. Assim, o administrador do sistema deve elaborar um comando para removê-los sem a necessidade de reiniciar o sistema. Este comando deve remover apenas aqueles que não foram alterados nas últimas 72 horas. Admita que o diretório /tmp/lost+found, bem como o seu conteúdo, se mantenha intacto. Diante desse problema, assinale a alternativa correta.
Alternativas
Q689599 Redes de Computadores

Sobre os protocolos RTP e RTCP, julgue as afirmativas abaixo:

I. O protocolo RTCP realiza sincronização, mas não transporta quaisquer dados.

II. Em uma rede Ethernet, o cabeçalho RTP e seu respectivo payload formam o payload UDP.

III. Independente da configuração do roteador, os pacotes RTP não são tratados de maneira especial.

IV. Em um pacote RTP, há um campo de 7 bits destinado a informar que algoritmo de codificação foi usado.

Está correto apenas o que se afirma em

Alternativas
Q689598 Redes de Computadores

O IPSec é um conjunto de protocolos desenvolvido pelo Internet Engineering Task Force (IETF), sobre este conceito avalie as afirmativas abaixo:

I. Os cabeçalhos AH e ESP são compatíveis com os modos Túnel e Transporte.

II. O cabeçalho AH fornece autenticação e integridade, mas não garante confidencialidade.

III. O cabeçalho ESP fornece autenticação, integridade e confidencialidade.

IV. IPSec se baseia na criptografia de chave assimétrica, para garantir confidencialidade e/ou autenticação.

Está correto apenas o que se afirma em

Alternativas
Q689597 Redes de Computadores

Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta.

A principal função do DNS é mapear nomes de domínios em registros de recursos. Um registro de recurso é uma tupla de ______ campos.

Alternativas
Q689596 Redes de Computadores
A técnica chamada armazenamento em cache, pode ser implementada por servidores proxy. Sobre este tema, assinale alternativa correta.
Alternativas
Q689595 Redes de Computadores

Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo sobre os conceitos da camada de enlace. A seguir, marque a opção com a sequência correta.

( ) Os protocolos Go-Back-N e Retransmissão Seletiva pertencem a classe de protocolos identificados como protocolos de janela deslizante.

( ) A técnica Piggybacking consiste em retardar temporariamente as confirmações e enviá-las junto com o próximo quadro de dados.

( ) No serviço sem conexão e sem confirmação, em caso de perda do quadro, não há nenhuma tentativa de detectar a perda ou de recuperá-lo.

Alternativas
Respostas
2181: C
2182: E
2183: C
2184: D
2185: E
2186: A
2187: A
2188: D
2189: C
2190: E
2191: C
2192: B
2193: D
2194: C
2195: A
2196: B
2197: C
2198: A
2199: C
2200: C