Questões Militares

Foram encontradas 4.746 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q774186 Arquitetura de Computadores
Assinale a alternativa que completa adequadamente as lacunas da frase: “Dois tipos de _________ são fundamentais para os sistemas computacionais modernos:____________ e __________ ”.
Alternativas
Q774184 Arquitetura de Computadores
Assinale a alternativa que completa adequadamente as lacunas da frase: “O esquema de codificação___________ usa palavras de código de comprimento __________ com_________ ”.
Alternativas
Q774183 Redes de Computadores
Assinale a alternativa que completa adequadamente as lacunas da frase: “Source-routing (do inglês roteamento da fonte) é uma opção de roteamento na qual é informado_____________ da origem, quais____________ que devem ser_____________ para que um pacote____________chegue a seu destino”.
Alternativas
Q774182 Segurança da Informação
Uma forma simples e rápida de um invasor ter acesso a dados detalhados sobre o registro do domínio de uma organização na Internet é:
Alternativas
Q774181 Noções de Informática
Assinale a alternativa que indica os quatro ambientes que são monitorados por invasores que planejam acessar indevidamente uma organização:
Alternativas
Q753423 Noções de Informática

Para responder à questão, considere a afirmação abaixo.

“No Windows podemos utilizar teclas de atalho para a maior parte de suas funções”. 

Assinale a alternativa mostra o conjunto de teclas que “Abre o Windows Explorer”.
Alternativas
Q753422 Noções de Informática

Para responder à questão, considere a afirmação abaixo.

“No Windows podemos utilizar teclas de atalho para a maior parte de suas funções”. 

Assinale a alternativa que mostra o conjunto de teclas que “Captura a Tela ativa para colar em programas como o Paint. 
Alternativas
Q753421 Noções de Informática

Para responder à questão, considere a afirmação abaixo.

“No Windows podemos utilizar teclas de atalho para a maior parte de suas funções”. 

Assinale a alternativa que mostra o conjunto de teclas que “Desfaz a última ação”.
Alternativas
Q753420 Noções de Informática

Para responder à questão, considere a afirmação abaixo.

“No Windows podemos utilizar teclas de atalho para a maior parte de suas funções”. 

Assinale a alternativa que mostra o conjunto de teclas que “Alterna entre janelas de programas abertos”.
Alternativas
Q753419 Noções de Informática

Para responder à questão, considere a afirmação abaixo.

“No Windows podemos utilizar teclas de atalho para a maior parte de suas funções”. 

Assinale a alternativa que mostra o conjunto de teclas que “Fecha programa”.
Alternativas
Q753416 Noções de Informática
O Windows Flip 3D permite o gerenciamento seguro das janelas na área de trabalho, organizando-as de forma visualmente impressionante, mas conveniente. Assinale a alternativa que corresponde às teclas de atalho para acionar o recurso “Flip 3D”.
Alternativas
Q753415 Noções de Informática
O Windows Aero é um(a):
Alternativas
Q753414 Noções de Informática
Assinale a alternativa que indica corretamente o significado de:
C:\Meus Documentos\Curriculo.doc
Alternativas
Q753406 Noções de Informática
Qual das alternativas abaixo tem o nome de um programa de computador que NÃO é um sistema operacional?
Alternativas
Q753405 Arquitetura de Computadores

Observe a figura abaixo:

Imagem associada para resolução da questão

O que cada linha da figura representa?

Alternativas
Q753404 Noções de Informática
Assinale a alternativa correta. Qual dos componentes relacionados NÃO é considerado um periférico, em informática?
Alternativas
Q749005 Governança de TI
o grupo de processos de planejamento consiste nos processos para desenvolver o plano de gerenciamento e nos documentos do projeto que serão usados para executá-lo. Assinale a opção que apresenta um processo do grupo de processos de planejamento.
Alternativas
Q749004 Segurança da Informação
A distribuição de chave privada ainda é considerada um problema crítico na manutenção do sigilo da chave secreta. No entanto, a distribuição de chaves públicas também requer cuidados. Sendo assim, considere a seguinte situação:
1 - Alice e Bob trocam as suas chaves públicas;
2 - nesse momento, um invasor consegue passar a sua chave pública falsa para Bob, fingindo ser a de Alice;
3 - Bob criptografa uma mensagem para Alice usando a chave pública falsa do invasor;
4 - o invasor intercepta a mensagem e usa a sua chave privada para decriptografar a mensagem de Bob.
Marque a opção que contém, respectivamente, a denominação do tipo de ataque e a solução para o problema.
Alternativas
Q749003 Arquitetura de Computadores

Sobre níveis de cache de Memória RAM, analise as afirmativas abaixo.

I - O nível 1 (Level 1 ou L1) é localizado fora do processador.

II - O nível L2 é geralmente localizado no interior do processador e, portanto, com menor tempo de acesso.
Ill- A memória de nível mais baixo (L1) é a que tem maior velocidade, maior custo e menor capacidade.
IV - O processador sempre procura o dado/instrução na memória de menor nível; não achando na L1, ele procura na L2.
Assinale a opção correta.
Alternativas
Q749002 Segurança da Informação
Assinale a opção que NÃO apresenta característica da Segurança da Informação.
Alternativas
Respostas
2261: D
2262: E
2263: C
2264: D
2265: E
2266: A
2267: A
2268: A
2269: A
2270: D
2271: A
2272: E
2273: C
2274: B
2275: A
2276: D
2277: D
2278: B
2279: D
2280: C