Questões Militares

Foram encontradas 4.738 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q955183 Redes de Computadores
Sendo um determinado endereçamento de rede IP igual a 192.168.0.16/28 e considerando o menor endereço como endereço de rede e o maior como endereço de broadcast, qual é o último (ou maior) endereço IP que poderá ser atribuído a um host dessa rede?
Alternativas
Q955181 Redes de Computadores
Qual componente do sistema de telefonia IP fornece a tradução do áudio quando uma chamada passa entre duas redes IP que utilizam diferentes codificadores?
Alternativas
Q955171 Redes de Computadores
A máscara da sub-rede 192.168.224.0/19 pode ser representada por:
Alternativas
Q953138 Banco de Dados
Segundo Elmasri (2011), as transações devem ter várias propriedades, normalmente chamadas de ACID, as quais devem ser impostas pelos métodos de controle de concorrência e recuperação. Assinale a opção que descreve corretamente a propriedade de transação em que "as mudanças aplicadas ao banco de dados pela transação confirmada precisam persistir no banco de dados. Essas mudanças não devem ser perdidas por causa de alguma falha.".
Alternativas
Q953137 Segurança da Informação
Segundo a CERT.BR. (2012), a criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que pode ser usado para proteção contra os riscos associados ao uso da Internet. Com base nesse conceito, assinale a opção do método criptográfico que utiliza uma mesma chave tanto para codificar quanto para decodificar informações; chave essa usada principalmente para garantir a confidencialidade dos dados.
Alternativas
Q953136 Redes de Computadores
Que máscara de sub-rede deve ser utilizada para dividir um endereço classe B em exatamente 512 sub-redes?
Alternativas
Q953135 Arquitetura de Computadores
Assinale a opção que apresenta o resultado da conversão do número (1011110)2 para a base 10.
Alternativas
Q953133 Arquitetura de Computadores
Segundo Monteiro (2011), em um sistema de computação, as células (ou grupos de bits que se movem juntos) são identificadas, uma a uma, por um número também denominado:
Alternativas
Q953131 Sistemas Operacionais
Segundo Machado e Maia (2013), para a gerência de memória virtual, foram criadas várias técnicas: a de paginação e segmentação, por exemplo. Sendo assim, em função das suas principais características, assinale a opção correta.
Alternativas
Q953130 Banco de Dados
De acordo com Elmasri (2011), a fragmentação de dados é uma das técnicas utilizadas para dividir um banco de dados distribuído em unidades lógicas. Acerca dos conceitos da fragmentação de dados, assinale a opção correta.
Alternativas
Q953129 Segurança da Informação

Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.


( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.

( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.

( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.

( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.

( ) O Worm e o Bot desferem ataques na Intenet e podem ser obtidos por meio de mídias removíveis infectadas.

Alternativas
Q953128 Segurança da Informação
Segundo a CERT.BR. (2012), ataque é considerado qualquer tentativa, bem ou malsucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Dentre as técnicas usadas para realizar um ataque na internet, assinale a opção que apresenta um conjunto de computadores que tem o objetivo de exaurir recursos e causar indisponibilidades ao alvo.
Alternativas
Q953127 Programação
Segundo Deitei (2010), uma das principais características da Programação Orientada a Objetos é a herança. Assinale a opção que não apresenta uma característica de herança em Java.
Alternativas
Q953126 Programação
Que palavra-chave utilizada em Java garante que, após inicializado, um campo não será modificado durante o tempo de execução?
Alternativas
Q953124 Arquitetura de Software
Segundo Eimasri (2011), a arquitetura de três esquemas, também conhecida como ANSI/SPARC, tem como objetivo separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos por níveis. Sendo assim, assinale a opção que apresenta os níveis dessa arquitetura.
Alternativas
Q953123 Sistemas Operacionais
No Linux, sobre o controle de execução de processos e de acordo com o Guia Foca GNV/Linux (2010), é correto afirmar que:
Alternativas
Q953122 Banco de Dados
De acordo com Eimasri (2011), o SGBD (Sistema Gerenciador de Banco de Dados) armazena as descrições das construções e restrições do esquema, também denominado________________ , no catálogo do SGBD, de modo que o software do SGBD possa recorrer ao esquema sempre que precisar. Assinale a opção que completa corretamente a lacuna.
Alternativas
Q953121 Banco de Dados
Segundo Eimasri (2011), a forma normal de uma relação refere-se à condição de forma normal mais alta a que ela atende e, portanto, indica o grau no qual ela foi normalizada. Nesse sentido, qual a forma normal que define que "o domínio de um atributo deve incluir apenas valores atômicos (simples, indivisíveis) e que o valor de qualquer atributo em uma tupla deve ser único valor do domínio desse atributo."?
Alternativas
Q953120 Segurança da Informação
Segundo a CERT.BR. (2012), spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Sendo assim, assinale a opção que apresenta a técnica que consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros.
Alternativas
Q953119 Redes de Computadores
Qual é o intervalo válido de hosts a que o IP 172.16.10.22/28 pertence?
Alternativas
Respostas
1421: D
1422: E
1423: A
1424: E
1425: E
1426: B
1427: E
1428: A
1429: E
1430: D
1431: B
1432: D
1433: D
1434: C
1435: B
1436: A
1437: B
1438: A
1439: A
1440: E