Questões Militares

Foram encontradas 4.747 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q694431 Programação
Na linguagem de programação Java, qual é a instrução que o compilador utiliza para identificar e carregar classes usadas em um programa?
Alternativas
Q694430 Algoritmos e Estrutura de Dados

Analise o programa a seguir, expresso em Português Estruturado.

I 1;

repita

{

A B + C;

Imprima(A);

I = I + 1;

}até I > 18;

Deseja-se, no programa apresentado, substituir a estrutura de controle "repita" pela estrutura de controle "enquanto". Assinale a opção que apresenta uma construção do comando "enquanto" capaz de substituir o comando "repita", fornecendo o mesmo resultado.

Alternativas
Q694429 Segurança da Informação

Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.

REQUISITOS

I - Identificação

II - Autenticação

III- Autorização

IV - Integridade

V - Confidencialidade ou sigilo

VI - Não repúdio

VII- Disponibilidade


DEFINIÇÕES

( ) Evitar que uma entidade possa negar que foi ela quem executou uma ação.

( ) Determinar as ações que a entidade pode executar.

( ) Verificar se a entidade é realmente quem ela diz ser.

( ) Garantir que um recurso esteja disponível sempre que necessário.

( ) Proteger a informação contra alteração não autorizada.

( ) Proteger uma informação contra acesso não autorizado,

( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é .

( ) Filtrar o tráfego de dados de Entrada/Saída de uma rede local.

Alternativas
Q694428 Arquitetura de Computadores
Qual é o item que compõe a hierarquia de um sistema de memória, que fornece maior velocidade?
Alternativas
Q694427 Arquitetura de Computadores
Efetue a conversão de "11011100011", em base binária, para a base hexadecimal e assinale a opção correta.
Alternativas
Q694426 Programação
Na expressão: If (b=true) then x else -x, em linguagem de programação Java, qual é o tipo da variável b?
Alternativas
Q694425 Sistemas Operacionais
Com relação aos THREADS, assinale a opção correta.
Alternativas
Q694424 Programação

A programação estruturada consiste em uma metodologia de projeto que visa facilitar a escrita e o entendimento dos programas, permitindo a verificação e facilitando a sua manutenção. Com relação a esse conceito, analise as afirmativas abaixo.

I - A ideia básica da programação estruturada é reduzir a complexidade dos sistemas.

II - Devem ser utilizadas estruturas básicas de fluxo de controle: a sequência simples, o comando condicional e comando de desvio.

III- Deve ser evitado o uso de comandos do tipo GOTO.

IV - O desenvolvimento do programa é realizado em diferentes fases, por refinamentos sucessivos, até que se obtenha um único módulo que possa ser implementado.

Assinale a opção correta.

Alternativas
Q694423 Segurança da Informação
Qual é o mecanismo de segurança que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais o indivíduo está sujeito, sendo considerado importante tanto para as instituições como para os usuários, pelo fato de deixar claro o comportamento esperado de cada um?
Alternativas
Q694422 Segurança da Informação
Como se denominam os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?
Alternativas
Q694421 Banco de Dados
Assinale a opção correta com relação ao comando CREATE TABLE em SQL.
Alternativas
Q694420 Sistemas Operacionais
Um processo é basicamente um programa em execução que está associado a um espaço de endereçamento. Sendo assim, pode-se afirmar que este espaço contém os seguintes itens de um processo:
Alternativas
Q694419 Engenharia de Software
Com relação aos conceitos de programação orientada a objeto, assinale a opção INCORRETA.
Alternativas
Q694418 Banco de Dados
Algumas diretrizes informais podem ser utilizadas como medidas para determinar a qualidade de projeto do esquema de uma relação. Qual dos itens abaixo NÃO corresponde a uma dessas diretrizes?
Alternativas
Q694417 Segurança da Informação
Assinale a opção correta com relação à definição de VULNERABILIDADE.
Alternativas
Q689604 Redes de Computadores
As especificações originais do protocolo DNS foram publicadas em 1987 pelo IETF em duas RFCs. O número destas RFCs são:
Alternativas
Q689603 Redes de Computadores
Sobre o protocolo H.323, assinale a alternativa correta.
Alternativas
Q689602 Segurança da Informação
Qual alternativa caracteriza exclusivamente o tipo de ataque conhecido como DDoS?
Alternativas
Q689601 Segurança da Informação
A mensagem resultante da execução de uma função de hash criptográfica, tem a seguinte propriedade:
Alternativas
Q689600 Sistemas Operacionais
No Linux, muitos programas criam arquivos temporários (regular file) em subdiretórios localizados no diretório /tmp e, certas vezes, estes arquivos, são criados diretamente no diretório /tmp. Por diferentes motivos, estes subdiretórios e/ou arquivos não são removidos. Assim, para evitar que o espaço em disco se esgote, algumas distribuições, os removem durante a inicialização do sistema. Entretanto, em servidores de missão crítica, reiniciar o sistema não é uma opção. Assim, o administrador do sistema deve elaborar um comando para removê-los sem a necessidade de reiniciar o sistema. Este comando deve remover apenas aqueles que não foram alterados nas últimas 72 horas. Admita que o diretório /tmp/lost+found, bem como o seu conteúdo, se mantenha intacto. Diante desse problema, assinale a alternativa correta.
Alternativas
Respostas
2681: B
2682: B
2683: A
2684: E
2685: A
2686: D
2687: A
2688: D
2689: B
2690: A
2691: B
2692: C
2693: E
2694: D
2695: C
2696: C
2697: B
2698: D
2699: C
2700: A