Questões Militares

Foram encontradas 4.747 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q702895 Arquitetura de Computadores

Considere as seguintes informações a respeito de uma unidade acionadora de disco rígido:


• Cabeças: 20

• Discos: 10

• Latência média: 4,2 ms

• Setores por trilha: 600

• Superfícies: 20

• Tamanho do buffer: 2 Mbytes

• Tempo de busca de gravação: 10,9 ms

• Tempo de busca de leitura: 8,9 ms

• Tempo de busca por trilha: 2,0 ms

• Trilhas por superfícies: 3000

• Velocidade de rotação: 7200 rpm

• Bytes por setor: 512


Qual é a capacidade, em bytes, de armazenamento desse disco?

Alternativas
Q702893 Algoritmos e Estrutura de Dados

Segundo Szwarcifiter e Markenzon (2010) , "existem dois aspectos básicos no estudo de algoritmos(...). O primeiro consiste em verificar a exatidão do método empregado, o que é realizado através de uma prova matemática. O segundo visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada" .

O trecho acima se refere a quais aspectos, respectivamente?

Alternativas
Q702889 Redes de Computadores
Dentre as opções abaixo, qual comando poderá ser utilizado para examinar o conteúdo da tabela de roteamento do protocolo IPv4 em uma estação de trabalho com o sistema operacional Windows 7?
Alternativas
Q702888 Banco de Dados
Com relação à linguagem SQL, é correto afirmar que o comando
Alternativas
Q702884 Sistemas Operacionais
Alguns sistemas operacionais permitem que seus processos criem múltiplos THREADS de execução. Em operação normal, o que é previsto que os THREADS de um mesmo processo do sistema operacional compartilhem?
Alternativas
Q702878 Segurança da Informação
Assinale a opção que descreve corretamente a técnica denominada SPAM, utilizada pelos ataques cibernéticos.
Alternativas
Q702877 Sistemas Operacionais

De acordo com os serviços de rede do sistema operacional Linux, correlacione os arquivos de configuração às suas respectivas finalidades, e assinale, a seguir, a opção correta.


ARQUIVOS DE CONFIGURAÇÃO

I - /etc/hostname

II - /etc/nsswitch.conf

III- /etc/hosts

IV - /etc/resolv.conf

V - /etc/hosts

VI - /etc/networks


FINALIDADES

( ) Configurar a troca de serviço de nomes.

( ) Mapear o nome do endereço P da estação de trabalho.

( ) Especificar os endereços dos servidores DNS.

( ) Configurar as interfaces de rede do sistema.

( ) Definir o nome da estação de trabalho.

Alternativas
Q702875 Algoritmos e Estrutura de Dados
Dados os operadores lógicos: & (AND) , | (OR) , ! (NOT) , ^ (OU EXCLUSIVO), e considerando-se '1' = verdadeiro e '0' = falso, qual é a expressão a seguir que, se avaliada, produzirá o valor 'verdadeiro' ?
Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q702872 Redes de Computadores
Considere um usuário desejando acessar, por uma determinada URL, um sítio hospedado em um servidor que está localizado na Internet. O endereço IP do servidor é, inicialmente, desconhecido. De acordo com o Modelo Internet, os protocolos das camadas de transporte e aplicação necessários a esse cenário são:
Alternativas
Q702870 Redes de Computadores
São camadas do modelo de referência OSI/ ISO processadas pelo equipamento roteador:
Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q702867 Segurança da Informação
Com relação às características dos códigos maliciosos atualmente existentes no âmbito da segurança das informações, é correto afirmar que programa vírus é um programa
Alternativas
Q702866 Segurança da Informação

Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.

Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.

Alternativas
Q702865 Arquitetura de Computadores
Assinale a opção que apresenta o mesmo número expresso em hexadecimal, decimal e binário, respectivamente.
Alternativas
Q702864 Arquitetura de Computadores

Um elemento imprescindível em um computador é o sistema de memória, componente que apresenta grande variedade de tipos, tecnologias e organizações. Com relação a esse assunto, analise os itens a seguir.


I - Para endereçar um máximo de 2E palavras distintas, uma memória semicondutora necessita de, no mínimo, E bits de endereço.

II - Em memórias secundárias constituídas por discos magnéticos, as palavras estão organizadas em blocos, e cada bloco possui um endereço único, com base na sua localização física no disco.

III- A tecnologia de memória dinâmica indica que o conteúdo dessa memória pode ser alterado (lido e escrito), ao contrário da tecnologia de memória estática, cujo conteúdo pode ser lido, mas não pode ser alterado.

Assinale a opção correta.

Alternativas
Q702861 Redes de Computadores
De acordo com os padrões de rede sem fio, qual protocolo utiliza frequência de 5,8 GHz e taxa de transmissão até 54 Mbps?
Alternativas
Q702860 Arquitetura de Computadores
Considere o conjunto de 8 bits representado na base hexadecimal (FE)16. Assinale a opção correta em relação a esse conjunto.
Alternativas
Q702859 Redes de Computadores
Um homem tem um ponto de acesso sem fio em sua casa e o conectou a um modem de um provedor de serviço de banda de larga. Um único número IP público foi atribuído dinamicamente ao seu ponto de acesso sem fio pelo seu provedor de serviço. Ele tem três computadores conectados a esse ponto de acesso sem fio. Qual protocolo deve ser utilizado para permitir que seja criada uma rede local privada a esses equipamentos e que seja possível acessar todos os serviços disponíveis na Internet?
Alternativas
Q702858 Redes de Computadores

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação às técnicas de comutação de circuitos e comutação de pacotes, e assinale, a seguir, a opção correta.


( ) Na comutação de circuitos, antes do envio dos dados, é necessário estabelecer uma conexão.

( ) Na comutação de pacotes, os dados da conexão seguem o mesmo caminho e os recursos são reservados durante a comunicação.

( ) Na comutação de circuitos, os elementos intermediários precisam armazenar e reencaminhar pacotes em cada salto até o destino.

( ) Na comutação de pacotes, cada fluxo de dados fim a fim é dividido em pacotes, e a cada pacote é adicionado um cabeçalho que contém, entre outras informações, o endereço do destino.

( ) Na comutação de circuitos, não há risco de congestionamento, uma vez estabelecida a conexão. Por outro lado, na comutação de pacotes, existe a possibilidade de congestionamento.

Alternativas
Respostas
2561: A
2562: E
2563: B
2564: D
2565: A
2566: C
2567: A
2568: C
2569: C
2570: A
2571: A
2572: E
2573: B
2574: C
2575: D
2576: B
2577: A
2578: A
2579: E
2580: E