Questões Militares

Foram encontradas 4.738 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q922435 Noções de Informática
Na computação, o armazenamento dos dados é realizado em dispositivos denominados memória. Assinale a alternativa em que ambas as memórias de armazenamento são voláteis.
Alternativas
Q922434 Noções de Informática
A segurança da informação deve considerar três princípios básicos. Ações que comprometam um desses princípios atentam contra a segurança da informação. Dentre esses princípios, estão a garantia
I. de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. II. da exatidão e completeza da informação e dos métodos de processamento; permitir que a informação não seja modificada, alterada ou destruída sem autorização e que ela seja legítima e permaneça consistente. III. de que a informação seja acessível apenas por pessoas autorizadas. A informação não deve ser acessada por pessoa não autorizada, intencionalmente ou não.
Os princípios definidos em I, II e III visam assegurar
Alternativas
Q922433 Noções de Informática
Algumas empresas interconectam todas as suas redes internas, frequentemente usando a mesma tecnologia da Internet. Essas ____I_____ em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo modo que a ____II___.
As lacunas I e II são, CORRETA e respectivamente, preenchidas pelos termos indicados na alternativa
Alternativas
Q920533 Redes de Computadores
O tipo de rede que utiliza o modelo CSMA/CD para estabelecer a comunicação entre os hosts é:
Alternativas
Q920531 Banco de Dados
A função para se somar uma coluna em um banco de dados relacional utilizando SQL é:
Alternativas
Q920530 Arquitetura de Computadores
O resultado da conversão do número E1 em hexadecimal para o sistema decimal é:
Alternativas
Q920529 Segurança da Informação
Assinale o mecanismo de captura de dados em que um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés de ao dispositivo legítimo, permitindo a captura de senhas de acesso e de informações que por ele passem a trafegar.
Alternativas
Q920528 Noções de Informática
São formatos disponíveis para salvar um documento do Word (Office 2010), EXCETO:
Alternativas
Q920527 Redes de Computadores
Assinale a alternativa que apresenta o protocolo que atua na camada de transporte do TCP/IP, sendo responsável pelo envio de dados multimídia, uma vez que esse protocolo não necessita de confirmações e reenvio de mensagens.
Alternativas
Q920526 Arquitetura de Computadores
Assinale a alternativa que apresenta o nome dado ao período de tempo entre a chegada da cabeça de leitura e da gravação sobre a trilha de um disco rígido e a passada do bloco (setor) sobre a referida cabeça.
Alternativas
Q920525 Redes de Computadores
Assinale a alternativa que apresenta, entre os dados binários a seguir, o que está CORRETO após o receptor receber os dados e verificar a validade da transmissão através da paridade PAR. Considere que, nas opções, a mensagem possui tamanho de 7 bits e o bit de paridade tem tamanho 1 bit.
Alternativas
Q920524 Redes de Computadores
Assinale a alternativa que apresenta a função da máscara de subrede.
Alternativas
Q920523 Redes de Computadores
Assinale a alternativa que apresenta o endereço de rede que representa um host que está incluído em uma rede classe B.
Alternativas
Q920522 Noções de Informática
Assinale a função do Excel (Office 2010) que deve ser utilizada para se fazer o arredondamento para baixo até encontrar o inteiro mais próximo.
Alternativas
Q920521 Noções de Informática
Assinale a alternativa que apresenta o tipo de ataque à segurança de um sistema que se utiliza da fragilidade ética de alguns profissionais para a promoção desse ataque.
Alternativas
Q920520 Noções de Informática
Assinale o nome da guia do Word (Office 2010) em que um usuário pode inserir uma nota de rodapé.
Alternativas
Q920519 Redes de Computadores
Assinale a alternativa que apresenta o nome do protocolo para gerenciamento de redes TCP/IP.
Alternativas
Q920518 Redes de Computadores
Qual camada do TCP/IP é responsável pela conexão fim-a-fim entre dois hosts e que utiliza, para isso, o protocolo TCP ou UDP?
Alternativas
Q920517 Banco de Dados
Qual comando SQL deve ser utilizado para listar os dados em tabelas, eliminando os dados repetidos?
Alternativas
Q920516 Banco de Dados
Assinale a forma normal em banco de dados em que a única exigência é que todos os valores de colunas em uma tabela sejam atômicos.
Alternativas
Respostas
1541: B
1542: D
1543: A
1544: B
1545: A
1546: D
1547: A
1548: D
1549: A
1550: D
1551: A
1552: D
1553: B
1554: A
1555: A
1556: C
1557: B
1558: D
1559: C
1560: A