Questões Militares
Foram encontradas 4.589 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando o software Microsoft Word 2010, versão em português, o recurso de “Contar Palavras” permite saber a quantidade de palavras, caracteres, parágrafos e linhas no documento. Esse recurso está disponível no menu Revisão ou por meio da Tecla de Atalho Ctrl + Shift + G.
A extensão do arquivo define o seu formato, assim como a função que ele desempenha no Sistema Operacional. As extensões .JPG, .BMP, .RTF e .GIF, em suas formas originais, representam arquivos de imagem.
Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
Ao utilizar um sistema operacional Windows 7 ou superior, executando o Windows Explorer, ao informar na barra de endereço o endereço \\computadorx, o Windows Explorer tentará acessar pela rede uma máquina com o nome “computadorx”, listando, caso a encontre, os recursos (arquivos e impressoras, por exemplo) compartilhados na rede por essa máquina.
Calcule o valor da variável x após a implementação do laço do algoritmo a seguir, e assinale a opção correta.
Laço : Para inicialmente i = 0 e x = 0, enquanto i < 5
x = x * (-1)
Se x < i então
x = x + i
Fim Se
i = i + 1
Fim Laço
Sobre os protocolos RTP e RTCP, julgue as afirmativas abaixo:
I. O protocolo RTCP realiza sincronização, mas não transporta quaisquer dados.
II. Em uma rede Ethernet, o cabeçalho RTP e seu respectivo payload formam o payload UDP.
III. Independente da configuração do roteador, os pacotes RTP não são tratados de maneira especial.
IV. Em um pacote RTP, há um campo de 7 bits destinado a informar que algoritmo de codificação foi usado.
Está correto apenas o que se afirma em
O IPSec é um conjunto de protocolos desenvolvido pelo Internet Engineering Task Force (IETF), sobre este conceito avalie as afirmativas abaixo:
I. Os cabeçalhos AH e ESP são compatíveis com os modos Túnel e Transporte.
II. O cabeçalho AH fornece autenticação e integridade, mas não garante confidencialidade.
III. O cabeçalho ESP fornece autenticação, integridade e confidencialidade.
IV. IPSec se baseia na criptografia de chave assimétrica, para garantir confidencialidade e/ou autenticação.
Está correto apenas o que se afirma em
Preencha a lacuna abaixo e, em seguida, assinale a alternativa correta.
A principal função do DNS é mapear nomes de domínios em registros de recursos. Um registro de recurso é uma tupla de ______ campos.
Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo sobre os conceitos da camada de enlace. A seguir, marque a opção com a sequência correta.
( ) Os protocolos Go-Back-N e Retransmissão Seletiva pertencem a classe de protocolos identificados como protocolos de janela deslizante.
( ) A técnica Piggybacking consiste em retardar temporariamente as confirmações e enviá-las junto com o próximo quadro de dados.
( ) No serviço sem conexão e sem confirmação, em caso de perda do quadro, não há nenhuma tentativa de detectar a perda ou de recuperá-lo.