Questões Militares

Foram encontradas 4.747 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q695165 Segurança da Informação
“Esse protocolo de segurança usa a codificação AES (Advanced Encryption Standard) com uma chave que vem da chave de sessão e um tamanho de bloco de 128 bits. No fornecimento de confidencialidade, as mensagens são codificadas com AES no modo contador. É utilizado no padrão 802.11 i para fornecer confidencialidade, integridade e autenticação das mensagens.” Esse protocolo denomina-se
Alternativas
Q695164 Redes de Computadores
Acerca da segurança em redes sem fios, segundo Tanenbaum (2011), “parte do padrão 802.11, originalmente chamado 802.11i, prescreve um protocolo de segurança do nível de enlace de dados para impedir que um nó sem fios leia ou interfira nas mensagens enviadas entre outro par de nós sem fios”. Ele também é chamado de 
Alternativas
Q695163 Segurança da Informação
A criptoanálise é conhecida como a arte de solucionar mensagens cifradas, ao passo que a arte de criar mensagens cifradas é chamada coletivamente de criptologia. Na criptoanálise, a ideia de que o criptoanalista conheça os algoritmos e que o segredo resida exclusivamente nas chaves, recebe um nome em homenagem a um criptógrafo militar que o enunciou primeiro no ano de 1883. Assinale-o.
Alternativas
Q695162 Segurança da Informação
A segurança da informação está baseada no seguinte tripé: disponibilidade, integridade e confidencialidade. Para as organizações, manter os dados e as informações seguras requer investimentos em tecnologia e treinamento para os usuários. Nas redes de computadores, os problemas de segurança estão divididos nas seguintes áreas interligadas: sigilo, não repúdio, controle da integridade e autenticação. A criptografia é uma forma de segurança muito utilizada, principalmente quando se trata de transações pela web, como comércio eletrônico e transações bancárias e está baseada em dois princípios básicos e fundamentais. Assinale a alternativa correta referente a esses dois princípios.
Alternativas
Q695161 Redes de Computadores
Um outro modelo de camadas, a base da internet na atualidade, é o TCP/IP, definido pela primeira vez, no ano de 1974, e melhorado e definido como padrão na comunidade internet. Diferente do modelo OSI, o TCP/IP tem cinco camadas, sendo cada uma responsável por uma função e/ou serviço e seus respectivos protocolos. Nesse sentido, onde estão apresentados dois protocolos da camada de enlace?
Alternativas
Q695160 Redes de Computadores

O modelo de referência OSI (Open System Interconnection - interconexão de sistemas abertos) foi uma proposta desenvolvida pela ISO (International Standards Organization) para padronização internacional dos protocolos utilizados nas várias camadas. Revisado em 1995, ele trata da interconexão dos sistemas abertos à comunicação com outros sistemas, sendo composta por sete camadas. De acordo com o exposto, analise a seguinte afirmativa: “[...] é uma verdadeira camada de ponta a ponta, que liga a origem ao destino. Em outras palavras, um programa na máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino”.

(TANENBAUM , 2011).

Assinale a alternativa correta referente a essa camada.

Alternativas
Q695159 Arquitetura de Software
Utiliza-se o padrão de projeto Builder para encapsular a construção de um produto, permitindo assim, que ele seja construído em etapas. A utilização desse padrão proporciona alguns benefícios os quais estão descritos a seguir, exceto:
Alternativas
Q695158 Sistemas Operacionais

Bootstrapping é um termo da língua inglesa, que significa “inicializar um computador”. Uma vez que os recursos, que são normais de um sistema operacional, não estão disponíveis no processo de inicialização, o computador precisa realizar esses procedimentos necessários à inicialização. No Linux, o Kernel é carregado durante a inicialização, na memória, e assim começa a ser executado. Várias outras tarefas de inicialização são executadas, e dessa forma o sistema se torna disponível para os usuários. Alguns processos são comuns ao kernel do Linux. Associe as colunas, relacionando os processos e suas finalidades. A seguir, marque a alternativa que apresenta a sequência correta.

(1) kjournald

(2) kswapd

(3) kreclaimd

(4) ksoftirqd

(5) khubd


( ) reivindica paginas de memória que não foram utilizadas recentemente.

( ) grava as atualizações do Journal ext3 no disco.

( ) trata múltiplas camadas de interrupções de software.

( ) configura dispositivos USB.

( ) troca os processos quando a memória física está baixa.

Alternativas
Q695156 Arquitetura de Software
Acerca dos padrões de projetos, analise as seguintes definições: simplifica a interface de um grupo de classes; permite que um grupo de objetos seja notificado quando algum estado muda. Assinale a alternativa correta, em que esses padrões de projeto definidos estão apresentados, respectivamente:
Alternativas
Q695155 Sistemas Operacionais
Entende-se como definição de processo em sistemas operacionais como sendo um programa em execução. Também pode ser definido como um ambiente em que um programa é executado e, neste ambiente, além das informações sobre essa execução, também possui a quantidade de recursos do sistema, por exemplo, que cada programa pode utilizar, como o espaço em disco e o tempo do processador. Normalmente, um processo é formado por três partes. Sobre essas partes, assinale a alternativa correta.
Alternativas
Q695154 Sistemas Operacionais
Analise a seguinte afirmação de Tanenbaum (2009): “Quando as trocas de processos deixam muito espaços vazios na memória, é possível combiná-los todos em um único espaço contíguo de memória, movendo-os para os endereços mais baixos”. A citação anterior refere-se a
Alternativas
Q695153 Noções de Informática
A Internet vem transformando a vida das pessoas e empresas, pois vários serviços são oferecidos pela grande rede, além de ser usada para diversão, como assistir filmes, ouvir músicas, entre outros. Essa rede faz parte da vida da população mundial e, praticamente, toda empresa lhe tem acesso, seja para qualquer tipo de serviço, pois suporta aplicações em algumas categorias que são denominadas
Alternativas
Q695152 Sistemas Operacionais

No Sistema Operacional Linux, caso o kernel reclame que um sistema de arquivos que se esteja sendo desmontado se apresente ocupado, o fuser pode ser executado para descobrir a razão desse problema. Invocando-o com flags -mv e um ponto de montagem, é exibido o que cada processo está utilizando de arquivo ou diretório, em se tratando desse sistema de arquivos. Uma sintaxe do fuser pode ser a seguinte: $ fuser -mv /usr. Como resultado aparecem dados em colunas do tipo: USER, PID, ACCESS, COMMAND. A coluna ACCESS apresenta alguns códigos que mostram o que cada processo está fazendo para interferir na tentativa de sua desmontagem. Acerca desses códigos, relacione a coluna da direita com a da esquerda e em seguida assinale alternativa correta.

(f)

(c)

(e)

(r)

(m)


( ) O processo mapeou um arquivo ou biblioteca compartilhada (normalmente um executável inativo).

( ) O diretório-raiz do processo (configurado por meio de chroot) se encontra no sistema de arquivos.

( ) O processo possui um arquivo aberto para leitura ou gravação.

( ) O processo está atualmente executando um arquivo.

( ) O diretório atual do processo se encontra no sistema de arquivos.

Alternativas
Q695151 Redes de Computadores
A maneira como as máquinas se comunicam em uma rede de computadores está ligada ao tipo de protocolo que está sendo utilizado. Como exemplo, para comunicação via e-mail, como envio e recebimentos, o POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol) e o IMAP (Internet Message Access Protocol) podem ser utilizados, assim como para transferência de arquivos o FTP (File Transfer Protocol) é o mais utilizado. Todos os usuários da Internet utilizam o protocolo HTTP (Hypertext Transfer Protocol) para realizarem o acesso a qualquer site da web. Assim como existem os protocolos, eles também são associados a algumas portas específicas, mas lembrando que em um gerenciamento de rede, pode ser feito um redirecionamento dessas portas e serviços, como medida de segurança. Algumas portas já atribuídas por padrão, como a porta 21 para o FTP, a porta 22 para o SSH, e assim por diante. Um protocolo utilizado para controle de player de mídia é o RTSP (Real Time Streaming Protocol), que também tem uma porta padrão atribuída. Assinale a alternativa correta referente à porta padrão atribuída ao protocolo RTSP.
Alternativas
Q695150 Arquitetura de Computadores
Acerca dos barramentos, na arquitetura de computadores, quanto mais linhas de endereço houver no barramento, a CPU poderá endereçar mais memória diretamente. Um barramento com n linhas de endereços, a CPU pode utilizar 2n localizações diferentes de memórias. Para contornar o problema de barramentos muitos largos, algumas vezes os projetistas utilizam uma técnica, que em vez de as linhas de endereços e dados serem separadas, como exemplo, 32 linhas para dados e endereços juntos, podem haver. Assinale a alternativa correta referente a essa técnica.
Alternativas
Q695149 Programação
O tratamento de exceções permite aos programadores criar aplicativos que podem tratar e/ou resolver essas exceções. A indicação de um problema, que ocorre durante a execução de um programa, chama-se exceção. Em Java, uma cláusula especifica as exceções que o método lança, e ela aparece depois da lista de parâmetro do método, e antes do corpo do método. Assinale-a.
Alternativas
Q695147 Engenharia de Software
De acordo com Pressman (2011), a qualidade de software pode ser definida como: “uma gestão de qualidade efetiva aplicada de modo a criar um produto útil que forneça valor mensurável para aqueles que o produzem e para aqueles que o utilizam”. A ISO 9126 apresenta alguns atributos fundamentais de qualidade para software de computador, onde são identificados seis atributos. Acerca dos atributos da ISO 9126, assinale a alternativa incorreta.
Alternativas
Q695146 Programação

Sobre os comandos do PHP para Sistema de Arquivos (filesystem), analise as descrições a seguir.

I. Testa se o ponteiro está no final do arquivo.

II. Obtém uma linha de arquivo.

III. Retorna a posição do ponteiro do arquivo.

Esses comandos estão apresentados, respectivamente, em:

Alternativas
Q695145 Programação

O PHP (Personai Home Page) é uma das linguagens voltadas para a Internet mais usada na atualidade. O PHP cresceu consideravelmente nos últimos anos, passando de 50 mil domínios em meados dos anos 2000 para mais de 200 milhões de websites que o utilizavam como base, no início de 2013. Existem muitos Scripts disponibilizados gratuitamente em vários sites espalhados pela web, aumentando assim a sua popularidade. O PHP possui comandos que podem ser divididos em categorias como por exemplo, arrays, strings, data e hora, sistemas de arquivos (filesystem), entre vários outros. Associe as colunas, relacionando os comandos em PHP, para manipulação de arrays. A seguir, marque a alternativa que apresenta a sequência correta. 

(1) - array_map

(2) - array_pad

(3) - array_slice 

(4) - array_merge 

(5) - array_fiip 


( ) retorna um array com chaves e valores trocados.

( ) une dois ou mais arrays

( ) aplica o call-back sobre os elementos dos arrays dados.

( ) retorna uma parte do array

( ) preenche determinado tamanho de um array

Alternativas
Q695144 Programação
Na programação orientada a objetos, os campos private de uma classe só podem ser manipulados pelos métodos dessa classe. As classes costumam fornecer métodos public de modo a permitir a clientes da classe configurar variáveis de instância private. Isto é feito com o uso do set (atribuir valores) e/ou get (obter valores). Os métodos set e get podem receber outras nomenclaturas. Referindo-se ao método get, essas nomenclaturas são
Alternativas
Respostas
2621: D
2622: C
2623: C
2624: C
2625: C
2626: C
2627: C
2628: C
2629: B
2630: D
2631: D
2632: C
2633: A
2634: C
2635: B
2636: B
2637: B
2638: C
2639: A
2640: A