Questões Militares

Foram encontradas 4.747 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q865340 Banco de Dados

Considerando os seguintes operadores de um banco de dados relacional em um comando SELECT:


I. FROM

II WHERE

III. ORDER BY

IV. GROUP BY

V. HAVING


Assinale a alternativa correta que representam os operadores utilizados para filtrar ou restringir linhas no resultado de uma consulta.

Alternativas
Q865337 Sistemas de Informação

Analise as afirmativas sobre as tendências em Sistemas de Informação ao longo dos anos, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Os Sistemas de Informação Gerencial, baseados em relatórios administrativos, surgiram entre os anos 1990 e 2000 com o advento da internet.

( ) Os sistemas de apoio à decisão, apoio interativo e ad hoc ao processo de tomada de decisão gerencial, surgiram entre os anos 1970 e 1980.

( ) Até os 1960, o papel dos sistemas de informação era simples processamento de transações, manutenção de registros, contabilidade e outros aplicativos de processamento eletrônico de dados. 

Alternativas
Q865331 Arquitetura de Computadores

Assinale a alternativa que completa corretamente as lacunas abaixo.


“O formato de troca de gráficos GIF (Graphical Interchange Format) usa o espaço de cores______ e começa com_______ bits para representar cada uma das dimensões de cores da figura, gerando um total de ______bits por pixel. Depois, cria uma tabela com as ______cores que mais se aproximam das cores usadas na figura original para compactar com perdas a figura.”

Alternativas
Q865330 Arquitetura de Computadores

Assinale a alternativa que completa corretamente as lacunas abaixo.


“Existem diversas aplicações nas quais dados analógicos precisam ser digitalizados e transferidos para memória de um computador. O processo pelo qual o computador coleta esses dados analógicos é conhecido como ________ de dados. O valor de um único ponto de dado é conhecido como ________ do sinal analógico.”

Alternativas
Q865329 Segurança da Informação

Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.

( ) As extensões de um servidor Web minimizam suas vulnerabilidades.

( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.

( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.

Alternativas
Q865328 Redes de Computadores
Marque a opção que indica corretamente três técnicas de varredura de portas que podem ser usadas em uma rede TCP/IP.
Alternativas
Q865327 Segurança da Informação

Em relação às tecnologias para softwares maliciosos (malware), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


NOME

1. Rootkit.

2. Exploit.

3. Flooder.

4. Backdoor.

5. Auto-rooter.


DESCRIÇÃO

( ) Código específicos para uma ou mais vulnerabilidades.

( ) Ferramenta usada para invadir máquinas.

( ) Conjunto de ferramentas usadas depois que o atacante consegue acesso ao nível de root.

( ) Atua usando alguma forma de ataque de negação de serviço.

Alternativas
Q865326 Redes de Computadores

 Analise as afirmativas sobre redes sem fio, usando o padrão IEEE 802.11i, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) O padrão IEEE 802.11i fornece autenticação, integridade de mensagem, e confidencialidade, ao padrão 802.11 na camada de enlace.

( ) Por questões de compatibilidade, o padrão IEEE 802.11i inclui definições de algoritmos de segurança de segunda geração.

( ) O modo de autenticação mais forte do padrão IEEE 802.11i é baseado na estrutura do padrão IEEE 802.1Q para controlar o acesso a uma LAN.

( ) O protocolo usado para autenticação do Access Point é o EAP (Extensible Authetication Protocol). 

Alternativas
Q865325 Redes de Computadores

Sobre o protocolo RIP (Routing Information Protocol) usado para roteamento na Internet:


I. uma das vantagens do RIP é a convergência rápida.

II. o algoritmo de roteamento do RIP detecta explicitamente loops de encaminhamento.

III. para evitar oscilação entre caminhos de custo igual, o RIP especifica que rotas existentes devem ser mantidas até que uma nova rota tenha custo estritamente inferior.

IV. o RIP usa uma métrica de contagem de saltos para medir distâncias.


Após a analise das afirmativas acima, assinale a alternativa correta:

Alternativas
Q865323 Redes de Computadores

Analise as afirmativas sobre a ruídos em comunicação de dados, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) O nível de ruído em uma transmissão é medido como uma relação entre a potência do sinal e a potência do ruído.

( ) O nível de ruído em uma transmissão é medido em decibéis.

( ) O ruído de intermodulação é consequência da proximidade física entre cabos e antenas.

( ) A taxa de erro de um canal não é influenciada pelo tempo de duração do ruído.

( ) Ruídos térmicos são tratáveis e podem ser minimizados para não prejudicar a transmissão.

Alternativas
Q865322 Redes de Computadores

Um computador usando um modem conectado a uma linha telefônica comum está acessando uma página HTML em um servidor na Internet. Considerando que essa comunicação pode ser modelada por um Modelo de Camadas, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


PROTOCOLO

1. IP

2. TCP

3. V.92

4. PPP

5. HTTP


CAMADA

( ) Transporte

( ) Física

( ) Rede

( ) Enlace

( ) Aplicação

Alternativas
Q865321 Sistemas Operacionais

Em relação à influência dos elementos de um sistema computacional sobre o desempenho do sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


COMPONENTE

1. Algoritmo.

2. Compilador.

3. Processador.

4. Sistema operacional.


COMO AFETA O DESEMPENHO

( ) Determina a velocidade de execução das instruções.

( ) Determina a velocidade em que as operações de Entrada/Saída podem ser executadas.

( ) Determina o número de operações de Entrada/Saída.

( ) Determina o número de instruções de máquina.

Alternativas
Q865320 Sistemas Operacionais

Sobre os sistemas computacionais que permitem multithreading do hardware:


I. No multithreading de grão-fino as threads devem ser comutadas após cada instrução.

II. Processadores superescalares sem suporte a multithread do hardware não ficam completamente ociosos mesmo se houver falha na cache de instruções.

III. Cada thread pode compartilhar o banco de registradores com as demais threads.

IV. No multithreading de grão-grosso as threads devem ser comutadas apenas após eventos significativos.


Após a analise das afirmativas acima, assinale a alternativa correta:

Alternativas
Q865319 Arquitetura de Software
Assinale a alternativa que indica a função dos pacotes de software SPEC (Standard Performance Evaluation Coporation) e TP (Transaction-Processing).
Alternativas
Q865318 Sistemas Operacionais

Analise as condições necessárias para a ocorrência de deadlocks em sistemas operacionais, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Exclusão mútua.

( ) Retenção e espera.

( ) Espera circular.

( ) Existência de preempção.

Alternativas
Q865317 Segurança da Informação

Assinale a alternativa que completa corretamente as lacunas abaixo.


“Engenharia social é um conjunto de métodos e técnicas que têm como objetivo obter informações __________ por meio da exploração da ____________ , de técnicas investigativas e __________ , da enganação, etc.”

Alternativas
Q865316 Sistemas Operacionais
Em relação aos sistemas operacionais multiprogramados, assinale a alternativa que indica o grande problema dos algoritmos de escalonamento de processos baseados em prioridade.
Alternativas
Q865315 Arquitetura de Computadores
Assinale a alternativa que lista três dos componentes da arquitetura de computador proposta por John Von Neumann.
Alternativas
Q865314 Sistemas Operacionais

Em relação aos comandos disponíveis no shell do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


PROTOCOLO

1. wc

2. cut

3. seq

4. uniq

5. tr


CAMADA

( ) Remove duplicatas

( ) Lista números

( ) Transforma texto

( ) Conta letras

( ) Extrai campos

Alternativas
Q865312 Arquitetura de Computadores

Assinale a alternativa que completa corretamente as lacunas abaixo.


“A memória __________ é uma combinação de _________ com ___________ . Sua célula requer somente um transistor e é apagável/programável. Sua alta densidade e baixo custo a transformaram na escolha preferida quando é necessário armazenamento não volátil reprogramável.”

Alternativas
Respostas
1841: B
1842: D
1843: B
1844: D
1845: C
1846: B
1847: A
1848: C
1849: D
1850: B
1851: A
1852: E
1853: D
1854: D
1855: E
1856: A
1857: A
1858: E
1859: C
1860: A