Questões Militares

Foram encontradas 4.747 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q895270 Segurança da Informação

As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.


I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.

II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.

III. O servidor decripta a chave simétrica com sua própria chave privada.

IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.


Está correto apenas o que se afirma em

Alternativas
Q895269 Segurança da Informação
Em uma classificação de vírus por alvo inclui-se qual categoria?
Alternativas
Q895268 Segurança da Informação
Ao estabelecer uma política de segurança, pode-se afirmar a existência do(a)
Alternativas
Q895267 Segurança da Informação
Dos requisitos que representam os princípios básicos que, atualmente, orientam a análise, o planejamento, a implantação e o controle da segurança da informação para um determinado grupo de informações que se deseja proteger a integridade é o requisito
Alternativas
Q895266 Redes de Computadores

Em termos de tecnologia e, dependendo do tipo de rede onde é usado, é importante diferenciar o equipamento.


Qual é a grande diferença entre o hub e o switch?

Alternativas
Q895265 Redes de Computadores

Cada computador com endereço IP suporta milhares de portas para permitir múltiplas conversações ao mesmo tempo.


Assim sendo, quais são as portas controladas e divulgadas para objetivos mais específicos com frequente uso para um aplicativo ou companhia?

Alternativas
Q895264 Redes de Computadores
Como são classificadas as fibras multimodo dos cabos ópticos baseadas na largura da banda?
Alternativas
Q895263 Redes de Computadores

O modelo Open Systems Interconection (OSI) não é um protocolo; é um modelo para compreender e projetar uma arquitetura de rede que seja flexível, robusta e interoperável e foi criado com o objetivo de se tornar a base para criação de protocolos de pilha OSI.


Avalie as afirmações sobre as camadas do modelo OSI.


I. As camadas podem ser consideradas como pertencentes a três subgrupos.

II. As camadas física, transporte e rede são as de suporte a rede.

III. As camadas sessão, apresentação e aplicativo podem ser consideradas como de suporte ao usuário.

IV. A camada de enlace de dados une dois subgrupos garantindo que o conteúdo enviado possa ser usado.


Está correto apenas o que se afirma em

Alternativas
Q895262 Segurança da Informação
Um backup completo ocorreu no sábado. Foi feito um backup diferencial na segunda-feira contendo os dados alterados e criados nesse dia. Se na terça-feira for gravado outro backup diferencial, ocorrerá gravação dos arquivos alterados ou criados nos seguintes dias da semana, respectivamente:
Alternativas
Q895260 Redes de Computadores

A solução computacional que combina vários discos rígidos para formar uma única unidade lógica de armazenamento de dados é o Redundant Array of Independent Disks (RAID).


Quais são os níveis do RAID que não possuem proteção contra falhas e foca no desempenho e precisam ter pelo menos quatro unidades de armazenamento, respectivamente:

Alternativas
Q895259 Redes de Computadores

Existe um paradigma de rede versátil que fornece conectividade com alta velocidade e é facilmente reconfigurável. Esse é o SAN (Storage Area Network).


Assim sendo, qual característica faz parte dessa rede?

Alternativas
Q895257 Programação
Na tecnologia Java, um conjunto de especificações utilizadas para gerenciamento e criado para responder a algumas dúvidas nos sistemas de produção é o
Alternativas
Q895256 Programação

Para administrar um servidor Java EE é importante distinguir as tarefas. O termo “Deploy” significa implantar uma aplicação no servidor.


Para esse tipo de tarefa, deve-se obter o arquivo compactado contendo essa aplicação, que pode ser um arquivo

Alternativas
Q895255 Sistemas Operacionais
Sobre os sistemas multi-processadores, é correto afirmar que
Alternativas
Q895254 Arquitetura de Computadores

Alguns modelos e funções individuais utilizam sistemas de numeração diferentes e por isso é necessário o conhecimento da base de cada um e da conversão de um para outro.


Sabendo disso, a soma do número em hexadecimal 1B7 ao número em decimal 31 resulta em qual valor em números binários?

Alternativas
Q895253 Arquitetura de Computadores

Na compilação, a análise consiste em três fases: análise léxica, análise sintática e análise semântica.


Considerando o enunciado de atribuição y = x + z * 2 e feita a análise sintática, x + z seria um(a)

Alternativas
Q895252 Sistemas Operacionais

O desempenho de um programa depende da combinação entre a eficácia dos algoritmos usados, dos sistemas de softwares utilizados para criar e traduzir o programa para instruções de máquina e da eficácia do computador em executar essas instruções, que podem incluir operações de entrada/saída (E/S).


Os componentes que afetam o desempenho determinando a velocidade em que as instruções podem ser executadas são os

Alternativas
Q895240 Arquitetura de Computadores
Associe as colunas relacionando o tipo de memória às respectivas aplicações típicas. Um tipo de memória pode possuir diferentes aplicações. Cada aplicação só se refere a um tipo de memória.
TIPO DE MEMÓRIA
(1) RAM (2) ROM
APLICAÇÕES TÍPICAS
( ) Memória cache. ( ) Programa de inicialização do computador (bootstrap). ( ) Tabela de conversão de códigos. ( ) Buffer de transferência de dados. ( ) Programa de microcontroladores dedicados.
A sequência correta dessa associação é:
Alternativas
Q895229 Arquitetura de Computadores
A arquitetura superescalar de computadores foi uma evolução natural das pesquisas de arquitetura de computador. Embora possua raízes no início do ano de 1960, o termo arquitetura superescalar foi cunhada em 1987.
Pode-se afirmar que a arquitetura superescalar de computadores tem como meta aumentar a
Alternativas
Q894971 Segurança da Informação
As normas ISO 27001 e ISO 27002 estão relacionadas com a segurança da informação e é recomendado que sejam utilizadas em conjunto. Mídias que não são mais necessárias, para serem descartadas de forma segura, segundo a ISO 27002, devem ser feitas por meio de procedimentos formais.
Informe se é verdadeiro (V) ou falso (F) o que deve-se considerar para o descarte seguro de mídias contendo informações confidenciais.
( ) Registrar o descarte de itens sensíveis sempre que possível, para se manter uma trilha de auditoria. ( ) Implementar procedimentos para identificar os itens que requerem descarte seguro. ( ) Descartar mídias contendo informações confidenciais. ( ) Tomar cuidado na seleção de um fornecedor de coleta e descarte de mídia.
Marque a alternativa com a sequência correta.
Alternativas
Respostas
1661: C
1662: A
1663: B
1664: B
1665: D
1666: D
1667: D
1668: B
1669: D
1670: C
1671: A
1672: B
1673: A
1674: B
1675: A
1676: C
1677: C
1678: B
1679: C
1680: A