Questões Militares

Foram encontradas 4.738 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2131826 Sistemas Operacionais
Maria e Alice foram escaladas para a Comissão de Recebimento de Material da seção de Licitações. Cada uma recebeu um arquivo contendo uma lista com os materiais. Ao iniciar a tarefa, elas quiseram verificar a diferença de conteúdo nos dois arquivos de texto. Para efetuar essa operação no Sistema Operacional Linux, devem utilizar o seguinte comando:  
Alternativas
Q2131825 Engenharia de Software
Relacione as colunas quanto aos conceitos de POO. Em seguida, assinale a alternativa com a sequência correta.
1 – Classe 2 – Objeto 3 – Construtor 

( ) É uma estrutura dinâmica que encapsula estado e comportamento. ( ) É executado automaticamente quando um objeto é instanciado utilizando o operador “new”. ( ) Trata-se de modelo ou template que permite a criação de idênticas estruturas dinâmicas. 
Alternativas
Q2131824 Redes de Computadores
 Em relação ao protocolo Domain Name System (DNS), marque V para verdadeiro ou F para falso nas sentenças abaixo. Em seguida, assinale a alternativa com a sequência correta.
( ) A essência do DNS é a criação de um sistema distribuído de atribuição de IPs. ( ) Os tipos de domínios de nível superior são divididos em dois: genéricos e de países. ( ) O DNS é utilizado somente para publicar endereços IP em servidores através de um banco de dados local. ( ) Uma organização chamada ICANN (Internet Corporation for Assigned Names and Numbers) controla o topo da hierarquia de nomes para a internet.  
Alternativas
Q2131823 Redes de Computadores
Avalie as informações abaixo sobre o IPsec.
I- É orientado a conexões. II- Pode ser usado nos modos transporte e tunelamento. III- Possui três partes principais: cabeçalho, corpo e mensagem. IV- Possui dados de protocolo chamados de associação de conexão remota.
    Está correto o que se afirma em 
Alternativas
Q2131822 Segurança da Informação
Avalie as informações abaixo sobre segurança da comunicação.
I- As VPNs (Virtual Private Networks) podem ser construídas diretamente sobre a internet. II- O DoS (Denial of Service) caracteriza-se por um ataque cujo objetivo é desativar o destino e não roubar os dados; é chamado de ataque de negação de serviço. III- O firewall inspeciona os pacotes que entram e saem da rede, funciona como um filtro de pacotes. IV- A DMZ (DeMilitarized Zone) é a parte da rede que cuida da segurança física do perímetro interno.
Está correto o que se afirma em 
Alternativas
Q2131820 Banco de Dados
Em relação aos modelos de Banco de Dados, assinale, entre as alternativas abaixo, o atributo da entidade que identifica apenas um objeto dessa unidade, cujo valor não se repete e não poderá receber valor nulo. 
Alternativas
Q2131819 Programação
Em relação à Linguagem JAVA, marque V para verdadeiro ou F para falso nas sentenças abaixo. Em seguida, assinale a alternativa com a sequência correta.
( ) O polimorfismo permite que uma nova classe herde atributos e comportamentos de outra classe. ( ) Os três pilares da programação orientada a objetos são: classes, atributos e métodos. ( ) O encapsulamento permite dividir o código em partes menores. ( ) A herança permite redefinir métodos e atributos previamente existentes. 
Alternativas
Q2131818 Engenharia de Software
Assinale a alternativa que representa graficamente uma Classe Abstrata, segundo as notações da UML. 
Alternativas
Q2131816 Arquitetura de Computadores
Assinale a alternativa que completa corretamente a lacuna do texto abaixo.
    ________ são módulos de memória de fácil identificação, pois se diferenciam dos demais módulos por serem os únicos a conter dois chanfrados delimitadores. 
Alternativas
Q2131815 Programação
Em relação aos métodos do PHP, marque V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) O método POST no PHP é o método padrão para envio de dados. ( ) O método POST envia os dados do formulário por meio do corpo da mensagem encaminhada ao servidor. ( ) Os métodos apenas declarados, mas sem implementação fornecida, chamam-se métodos neutros. ( ) Um método construtor é aquele que será chamado toda vez em que for criado um objeto da classe onde ele foi declarado. 
Alternativas
Q2131814 Programação
Assinale a alternativa que indica qual deve ser a primeira função a ser chamada, antes de qualquer saída produzida pelo browser, ao se utilizar o método de cookies para armazenar o identificador da sessão no PHP.
Alternativas
Q2131813 Engenharia de Software
Visando auxiliar muitos projetistas e programadores, a comunidade de Orientação a Objetos listou padrões de projetos contendo identificação, nomeação e descrição dos conceitos de projetos recorrentes. Referente a esse assunto, assinale a alternativa que apresenta somente padrões de projeto. 
Alternativas
Q2131812 Algoritmos e Estrutura de Dados
Avalie as informações abaixo sobre algoritmos de chave pública e simétrica.
I- Algoritmos de chaves simétricas utilizam a mesma chave para codificação e decodificação. II- DES, em sua forma original, é um exemplo de algoritmo de chave simétrica. III- RSA foi o primeiro algoritmo de chave simétrica criado. IV- A criptografia de chave pública exige que cada usuário tenha apenas uma única chave.
Está correto o que se afirma em 
Alternativas
Q2131811 Arquitetura de Computadores
Relacione as colunas referentes aos componentes internos de um computador. Em seguida, assinale a alternativa com a sequência correta.
1 – Processador 2 – Placa-mãe
3 – Memória RAM
4 – Cooler do processador


( ) Local onde são instalados os componentes internos e a maioria dos componentes externos do computador.
( ) Local onde o processador busca instruções para serem processadas.
( ) Componente que realiza o processamento de dados.
( ) Componente que serve para refrigerar o processador. 
Alternativas
Q2131810 Redes de Computadores
Relacione as colunas quanto ao padrão Ethernet. Em seguida, assinale a alternativa com a sequência correta. Obs.: Os números podem ser usados mais de uma vez.
1 – Hub  2 – Switch
( ) Caracterizam-se por estações no mesmo domínio de colisão.
( ) Melhora o isolamento do tráfego, evitando que ele escape com facilidade. ( ) Necessita do algoritmo de CSMA/CD para programar suas transmissões. ( ) Encaminham o tráfego somente para as portas às quais eles foram destinados. ( ) Cada porta é seu próprio domínio de colisão. 
Alternativas
Q2131809 Programação
Relacione as colunas quanto a conceitos e tipos de polimorfismo. Em seguida, assinale a alternativa com a sequência correta.
1 – Sobreposição  2 – Polimorfismo  3 – Sobrecarga
( ) Pode também receber o nome de polimorfismo ad-hoc. 2 – Polimorfismo ( ) Permite que o método seja declarado com o mesmo nome, mesmo tipo de retorno e mesma lista de parâmetros da sua progenitora. 
( ) Permite o uso do mesmo nome de método para muitos métodos diferentes. Cada método difere apenas no número e no tipo de seus parâmetros.
( ) Permite, em POO, que classes derivadas de uma mesma superclasse tenham métodos iguais, mas comportamentos diferentes, redefinidos em cada uma das classes filhas. 
Alternativas
Q2131808 Redes de Computadores
Em relação ao protocolo UDP, marque V para verdadeiro ou F para falso nas sentenças abaixo. Em seguida, assinale a alternativa com a sequência correta.
( ) Transmite segmentos com cabeçalhos de 8 bytes, seguido pela carga útil. ( ) É um protocolo de transporte não orientado à conexão. ( ) Não é muito útil nas solicitações cliente-servidor. ( ) Realiza controle de fluxo e congestionamento.  
Alternativas
Q2131806 Arquitetura de Computadores
Em relação à máscara de rede 255.255.255.192, assinale a alternativa que apresenta a correta notação binária.
Alternativas
Q2131804 Arquitetura de Computadores
Para se obter uma área de trabalho maior é possível trabalhar com mais de um monitor conectado ao computador. A quantidade de monitores de vídeo suportada dependerá de qual componente?
Alternativas
Q2131803 Sistemas Operacionais
Em relação aos processos periódicos do Sistema Operacional Linux, marque V para verdadeiro ou F para falso nas sentenças abaixo. Em seguida, assinale a alternativa com a sequência correta.
( ) A execução de tarefas periódicas é tratada pelo daemon cron e permanece em execução até realizar 3 ciclos. ( ) Crontab é o nome dado ao arquivo de configuração do cron. ( ) As atividades realizadas pelo cron são registradas em logs por meio do systemlog. ( ) O cron, ao ser iniciado, lê todos seus arquivos de configuração, armazena-os na memória e entra em estado de repouso.
Alternativas
Respostas
361: A
362: B
363: A
364: A
365: D
366: C
367: A
368: B
369: C
370: A
371: B
372: A
373: A
374: C
375: A
376: D
377: D
378: C
379: C
380: B