Questões Militares Para engenheiro da computação

Foram encontradas 681 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q529883 Banco de Dados
Em SQL, três comandos podem ser usados para modificar o banco de dados. Assinale a alternativa que apresenta esses comandos.
Alternativas
Q529882 Segurança da Informação

Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço

que acaba travando.


(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados

pessoais ou financeiros.


(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios

a armazenarem um site que se parece com o verdadeiro, mas

enganam os usuários e os levam a revelar dados confidenciais.


(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.


(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.

Alternativas
Q529881 Redes de Computadores
“A camada de transporte é responsável pelos processos fim-a-fim no modelo de arquitetura de camadas TCP/IP. Dois protocolos se destacam nesta camada e são muito conhecidos, pois diversas aplicações os utilizam em conjunto com o respectivo protocolo da camada de aplicação.” Trata-se dos protocolos
Alternativas
Q529880 Redes de Computadores
O Modelo de camadas de rede OSI (Open Systems Interconnection – interconexão de sistemas abertos) se baseia em uma proposta desenvolvida pela ISO. Este modelo tem sete camadas. Qual é a camada que tem como tarefa principal transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão?
Alternativas
Q529879 Programação
Sobre Polimorfismo, em Programação Orientada a Objetos, é correto afirmar que
Alternativas
Q529878 Programação
Sobre Herança, em Programação Orientada a Objetos, utilizando a linguagem Java, assinale a alternativa incorreta.
Alternativas
Q529877 Programação
O comando em PHP que avalia a expressão no final do laço e, que o laço será executado pelo menos uma vez é
Alternativas
Q529876 Programação

O PHP possui dezenas de funções adicionais para manipulação de arquivos. Associe as colunas, relacionando essas funções às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) chgrp ( ) tenta alterar o proprietário do arquivo.


(2) chown ( ) testa se o ponteiro já alcançou o final do arquivo.


3) feof ( ) lê uma linha do arquivo.


4) fgetc ( ) tenta alterar o grupo ao qual pertence o arquivo.


(5) fgets ( ) obtém um caractere a partir da posição atual do ponteiro do arquivo.

Alternativas
Q529875 Programação
“Comando utilizado em PHP que imprime o conteúdo de uma variável de forma explanativa, mas em um formato mais legível para o programador, com os conteúdos alinhados e suprimindo os tipos de dados.” Trata-se do comando
Alternativas
Q529874 Gerência de Projetos
O gerenciamento da qualidade tem como objetivo mais importante garantir que o projeto seja concluído dentro da qualidade desejada, garantindo a satisfação das necessidades de todos os envolvidos. Subdivide-se, pelo PMBOK, em três processos. O mapa mental do processo denominado “realizar a garantia da qualidade” é composto por onze subprocessos. Indique a alternativa que não aponta esses subprocessos.
Alternativas
Q529873 Gerência de Projetos
Com relação ao gerenciamento de custos, o PMBOK o subdivide em três processos: estimar os custos; determinar o orçamento e controlar os custos. Marque a alternativa que apresenta os subprocessos do processo controlar os custos.
Alternativas
Q529872 Gerência de Projetos
O PMBOK subdivide o gerenciamento de riscos em seis processos. Não é finalidade desses processos
Alternativas
Q529871 Gerência de Projetos

No gerenciamento de escopo, criar a Estrutura Analítica do Projeto (EAP) é o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil. Subdivide-se em três etapas: entradas, saídas e ferramentas. Diante do exposto, analise.


I. A declaração de escopo do projeto pertence à entrada.


II. O dicionário da EAP pertence à saída.


III. A decomposição pertence à entrada.


IV. Ativos de processos organizacionais pertencem à saída.


Estão corretas somente as afirmativas

Alternativas
Q529870 Segurança da Informação
Sobre criptografia, é correto afirmar que
Alternativas
Q529869 Gerência de Projetos
Sete fatores devem ser analisados para determinar a necessidade, ou não, do gerenciamento de projetos, sendo propostos em um diagrama. Um desses fatores denomina-se não-familiaridade. Acerca desse fator, é correto afirmar que
Alternativas
Q529868 Arquitetura de Computadores
Sobre as memórias de computador, assinale a alternativa correta.
Alternativas
Q529867 Engenharia Eletrônica

Analise a seguinte equação booleana:F = Imagem associada para resolução da questão + AB .


Assinale a alternativa correta acerca do resultado apurado.

Alternativas
Q529866 Arquitetura de Software
Protocolo é um conjunto de regras que governa a conversa entre duas partes. Uma pilha de protocolos é uma hierarquia de protocolos que trata de questões diferentes em camadas diferentes. O sistema PCI Express tem uma pilha de protocolos em camadas, com exceção da camada
Alternativas
Q529865 Sistemas Operacionais
Dois métodos gerais para lidar com a sobrecarga de memória têm sido desenvolvidos com o passar dos anos. Uma dessas técnicas denomina-se troca de processos, que consiste em trazer, em sua totalidade, cada processo para a memória, executá-lo durante um certo tempo e, então, devolvê-lo ao disco. Assinale a alternativa que apresenta o outro nome da técnica descrita.
Alternativas
Q529864 Arquitetura de Computadores

Um registrador de controle, que é algo como um híbrido de núcleo/usuário, é também chamado registrador de flags ou PSW (Program Status Word – palavra de estado de programa). Esse registrador contém vários bits que a CPU precisa. Os bits mais importantes são os códigos de condição. Associe as colunas, relacionando os bits de condição às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) – N ( ) marcado quando o resultado exceder a capacidade da ULA (o overflow).

(2) – Z ( ) marcado quando o resultado tiver paridade par.

(3) – V ( ) marcado quando o resultado for zero.

(4) – C ( ) marcado quando o resultado for negativo.

(5) – A ( ) marcado quando houver um vai-um do bit 3 (vai-um auxiliar).

(6) – P ( ) marcado quando o resultado causar um vai-um do bit da extrema esquerda.

Alternativas
Respostas
461: B
462: D
463: C
464: D
465: D
466: C
467: D
468: B
469: C
470: A
471: D
472: B
473: A
474: D
475: B
476: D
477: D
478: C
479: A
480: B