Questões Militares

Foram encontradas 4.568 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q953136 Redes de Computadores
Que máscara de sub-rede deve ser utilizada para dividir um endereço classe B em exatamente 512 sub-redes?
Alternativas
Q953135 Arquitetura de Computadores
Assinale a opção que apresenta o resultado da conversão do número (1011110)2 para a base 10.
Alternativas
Q953133 Arquitetura de Computadores
Segundo Monteiro (2011), em um sistema de computação, as células (ou grupos de bits que se movem juntos) são identificadas, uma a uma, por um número também denominado:
Alternativas
Q953131 Sistemas Operacionais
Segundo Machado e Maia (2013), para a gerência de memória virtual, foram criadas várias técnicas: a de paginação e segmentação, por exemplo. Sendo assim, em função das suas principais características, assinale a opção correta.
Alternativas
Q953130 Banco de Dados
De acordo com Elmasri (2011), a fragmentação de dados é uma das técnicas utilizadas para dividir um banco de dados distribuído em unidades lógicas. Acerca dos conceitos da fragmentação de dados, assinale a opção correta.
Alternativas
Q953129 Segurança da Informação

Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.


( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.

( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.

( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.

( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.

( ) O Worm e o Bot desferem ataques na Intenet e podem ser obtidos por meio de mídias removíveis infectadas.

Alternativas
Q953128 Segurança da Informação
Segundo a CERT.BR. (2012), ataque é considerado qualquer tentativa, bem ou malsucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Dentre as técnicas usadas para realizar um ataque na internet, assinale a opção que apresenta um conjunto de computadores que tem o objetivo de exaurir recursos e causar indisponibilidades ao alvo.
Alternativas
Q953127 Programação
Segundo Deitei (2010), uma das principais características da Programação Orientada a Objetos é a herança. Assinale a opção que não apresenta uma característica de herança em Java.
Alternativas
Q953126 Programação
Que palavra-chave utilizada em Java garante que, após inicializado, um campo não será modificado durante o tempo de execução?
Alternativas
Q953124 Arquitetura de Software
Segundo Eimasri (2011), a arquitetura de três esquemas, também conhecida como ANSI/SPARC, tem como objetivo separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos por níveis. Sendo assim, assinale a opção que apresenta os níveis dessa arquitetura.
Alternativas
Q953123 Sistemas Operacionais
No Linux, sobre o controle de execução de processos e de acordo com o Guia Foca GNV/Linux (2010), é correto afirmar que:
Alternativas
Q953122 Banco de Dados
De acordo com Eimasri (2011), o SGBD (Sistema Gerenciador de Banco de Dados) armazena as descrições das construções e restrições do esquema, também denominado________________ , no catálogo do SGBD, de modo que o software do SGBD possa recorrer ao esquema sempre que precisar. Assinale a opção que completa corretamente a lacuna.
Alternativas
Q953121 Banco de Dados
Segundo Eimasri (2011), a forma normal de uma relação refere-se à condição de forma normal mais alta a que ela atende e, portanto, indica o grau no qual ela foi normalizada. Nesse sentido, qual a forma normal que define que "o domínio de um atributo deve incluir apenas valores atômicos (simples, indivisíveis) e que o valor de qualquer atributo em uma tupla deve ser único valor do domínio desse atributo."?
Alternativas
Q953120 Segurança da Informação
Segundo a CERT.BR. (2012), spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Sendo assim, assinale a opção que apresenta a técnica que consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros.
Alternativas
Q953119 Redes de Computadores
Qual é o intervalo válido de hosts a que o IP 172.16.10.22/28 pertence?
Alternativas
Q953118 Sistemas Operacionais
De acordo com o guia Foca GNU/Linux (2010), alguns componentes do sistema operacional Linux são hardware e software, arquivos, diretório, comandos, interpretador de comandos, terminal virtual e curingas. Sendo assim, sobre esses componentes, assinale a opção correta.
Alternativas
Q953117 Redes de Computadores
Em relação ao protocolo UDP (User Datagram Protocol) da camada de transporte, assinale a opção correta.
Alternativas
Q953116 Redes de Computadores
A segurança de rede visa, basicamente, evitar o acesso não autorizado às informações que devem ser protegidas. Sendo assim, sobre a segurança de rede, é correto afirmar que:
Alternativas
Q953115 Redes de Computadores
Sobre tecnologia RAID (Redundant Array of Indepedent), podemos afirmar que:
Alternativas
Q953114 Segurança da Informação
Segundo a CERT.BR. (2012), grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web. Por isso, é importante saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los, garantindo dessa maneira o uso seguro da Internet. Assinale a opção que apresenta o tipo de conexão que provê autenticação, integridade e confidencialidade, como requisitos de segurança, utilizando certificados emitidos sob um processo mais rigoroso de validação do solicitante, ou seja, com maior grau de confiabilidade quanto à identidade do site e de seu dono.
Alternativas
Respostas
1301: B
1302: E
1303: A
1304: E
1305: D
1306: B
1307: D
1308: D
1309: C
1310: B
1311: A
1312: B
1313: A
1314: A
1315: E
1316: A
1317: C
1318: E
1319: A
1320: C