Questões Militares Para técnico de processamento de dados

Foram encontradas 399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q694442 Segurança da Informação
Qual é a técnica, conhecida na Segurança, por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, sendo considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé, ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?
Alternativas
Q694441 Redes de Computadores
As unidades de dados trocadas pelo protocolo de camada de enlace são denominadas
Alternativas
Q694440 Segurança da Informação
Qual é o mecanismo da criptografia que permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada?
Alternativas
Q694439 Arquitetura de Computadores
Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de blocos e dispositivos de caracteres. Assinale a opção que apresenta apenas dispositivos de blocos.
Alternativas
Q694438 Programação
Qual é o conceito de linguagem de programação que significa representar uma entidade, incluindo apenas seus atributos mais relevantes?
Alternativas
Q694437 Segurança da Informação

Coloque F (falso) ou V (verdadeiro) com relação aos elementos que devem ser usados na elaboração de boas senhas, assinalando, a seguir, a opção que apresenta a sequência correta .

( ) Números aleatórios.

( ) Diferentes tipos de caracteres.

( ) Sequência de teclado.

( ) Palavras que façam parte de listas.

( ) Grande quantidade de caracteres.

Alternativas
Q694436 Sistemas Operacionais
Como se denomina o conjunto de instruções estendidas que o sistema operacional proporciona para a realização da interface entre o sistema operacional e os programas do usuário?
Alternativas
Q694435 Redes de Computadores
Como se denomina o protocolo da camada de enlace responsável por realizar a tradução de um endereço da camada de rede (IP) para o endereço da camada de enlace (MAC)?
Alternativas
Q694434 Redes de Computadores
Qual é o protocolo que implementa, na Internet, o serviço de tradução de nomes para endereços IP?
Alternativas
Q694433 Segurança da Informação
Assinale a opção correta com relação à definição de "VÍRUS".
Alternativas
Q694432 Segurança da Informação
Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?
Alternativas
Q694431 Programação
Na linguagem de programação Java, qual é a instrução que o compilador utiliza para identificar e carregar classes usadas em um programa?
Alternativas
Q694430 Algoritmos e Estrutura de Dados

Analise o programa a seguir, expresso em Português Estruturado.

I 1;

repita

{

A B + C;

Imprima(A);

I = I + 1;

}até I > 18;

Deseja-se, no programa apresentado, substituir a estrutura de controle "repita" pela estrutura de controle "enquanto". Assinale a opção que apresenta uma construção do comando "enquanto" capaz de substituir o comando "repita", fornecendo o mesmo resultado.

Alternativas
Q694429 Segurança da Informação

Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.

REQUISITOS

I - Identificação

II - Autenticação

III- Autorização

IV - Integridade

V - Confidencialidade ou sigilo

VI - Não repúdio

VII- Disponibilidade


DEFINIÇÕES

( ) Evitar que uma entidade possa negar que foi ela quem executou uma ação.

( ) Determinar as ações que a entidade pode executar.

( ) Verificar se a entidade é realmente quem ela diz ser.

( ) Garantir que um recurso esteja disponível sempre que necessário.

( ) Proteger a informação contra alteração não autorizada.

( ) Proteger uma informação contra acesso não autorizado,

( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é .

( ) Filtrar o tráfego de dados de Entrada/Saída de uma rede local.

Alternativas
Q694428 Arquitetura de Computadores
Qual é o item que compõe a hierarquia de um sistema de memória, que fornece maior velocidade?
Alternativas
Q694427 Arquitetura de Computadores
Efetue a conversão de "11011100011", em base binária, para a base hexadecimal e assinale a opção correta.
Alternativas
Q694426 Programação
Na expressão: If (b=true) then x else -x, em linguagem de programação Java, qual é o tipo da variável b?
Alternativas
Q694425 Sistemas Operacionais
Com relação aos THREADS, assinale a opção correta.
Alternativas
Q694424 Programação

A programação estruturada consiste em uma metodologia de projeto que visa facilitar a escrita e o entendimento dos programas, permitindo a verificação e facilitando a sua manutenção. Com relação a esse conceito, analise as afirmativas abaixo.

I - A ideia básica da programação estruturada é reduzir a complexidade dos sistemas.

II - Devem ser utilizadas estruturas básicas de fluxo de controle: a sequência simples, o comando condicional e comando de desvio.

III- Deve ser evitado o uso de comandos do tipo GOTO.

IV - O desenvolvimento do programa é realizado em diferentes fases, por refinamentos sucessivos, até que se obtenha um único módulo que possa ser implementado.

Assinale a opção correta.

Alternativas
Q694423 Segurança da Informação
Qual é o mecanismo de segurança que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais o indivíduo está sujeito, sendo considerado importante tanto para as instituições como para os usuários, pelo fato de deixar claro o comportamento esperado de cada um?
Alternativas
Respostas
221: D
222: C
223: A
224: E
225: D
226: C
227: B
228: D
229: A
230: E
231: C
232: B
233: B
234: A
235: E
236: A
237: D
238: A
239: D
240: B