Questões Militares Para técnico de processamento de dados

Foram encontradas 399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616820 Redes de Computadores
Qual o protocolo responsável por prover segurança na camada de rede?
Alternativas
Q616819 Arquitetura de Computadores
Com relação à memória, assinale a opção correta.
Alternativas
Q616818 Algoritmos e Estrutura de Dados
0 que ocorre quando o resultado da soma de dois números de n algarismos resulta em um valor com n+1 algarismos?
Alternativas
Q616817 Algoritmos e Estrutura de Dados
Com relação às estruturas básicas de controle, assinale a opção correta,
Alternativas
Q616816 Redes de Computadores
Qual a técnica pela qual um atacante utiliza um conjunto de computadores para tirar de operação um serviço, um computador ou uma rede conectada à internet?
Alternativas
Q616815 Redes de Computadores
Com relação a um servidor DNS (DOMAIN NAME SYSTEM), assinale a opção correta.
Alternativas
Q616814 Programação
Observe o código Java a seguir. 

Imagem associada para resolução da questão

Assinale a opção que apresenta o resultado do código acima. 
Alternativas
Q616813 Arquitetura de Computadores
Sendo A = (1001)2, B = (1101)2 , C =1010)2 e D = (0101)2, assinale a opção que apresenta o resultado correto da expressão booleana X = (A + B).C.D é:
Alternativas
Q616812 Arquitetura de Computadores
Assinale a opção que apresenta o conceito de barramento de um sistema computacional.
Alternativas
Q616811 Redes de Computadores
Qual camada do modelo OSI está relacionada à sintaxe e à semântica das informações transmitidas?
Alternativas
Q616810 Redes de Computadores
Com relação às camadas existentes no modelo de referência OSI/ISO, é correto afirmar que:
Alternativas
Q616809 Segurança da Informação
Em relação aos conceitos de segurança, assinale a opção que define Política de Segurança.
Alternativas
Q616808 Arquitetura de Computadores
Marque a opção correta com relação ao desempenho de dois processadores de modelos distintos.
Alternativas
Q616807 Redes de Computadores
Sabe-se que um datagrama IP é composto por um cabeçalho e por uma parte de texto. O cabeçalho possui vários campos, cada um com sua função. Com relação aos campos que compõem o cabeçalho, é correto afirmar que o campo:
Alternativas
Q616806 Segurança da Informação
Correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresente a sequência correta. 

PROGRAMAS 

I - VÍRUS

II - CAVALO DE TRÓIA

III- SPYWARE 

IV - WORM 

V - MALWARE 


DEFINIÇÕES 

( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador, 

( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário. 

( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. 

( )Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 
Alternativas
Q616805 Algoritmos e Estrutura de Dados
Observe a execução do trecho do algoritmo a seguir. 

Imagem associada para resolução da questão

Sabendo-se que o algoritmo acima deveria calcular a soma dos números pares desde 100 até 200, inclusive, assinale a opção que apresenta a instrução que deverá ser substituída para que a saída correta seja fornecida. 
Alternativas
Q520181 Redes de Computadores
As redes sem fio, presentes em aeroportos, instituições, e residências, são uma importante tecnologia de rede de acesso à internet. Em relação às redes sem fio, é correto afirmar que:
Alternativas
Q520180 Arquitetura de Computadores
O número 3798 na base 10 é representado por qual número na base 16?
Alternativas
Q520179 Programação
Em Java, os atributos private de uma classe só podem ser manipulados pelos métodos da classe. Por convenção, quais métodos devem ser utilizados para que outras classes tenham acesso a esses atributos?
Alternativas
Q520178 Segurança da Informação
Qual é a técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet?
Alternativas
Respostas
281: E
282: B
283: B
284: C
285: C
286: B
287: A
288: E
289: C
290: B
291: E
292: D
293: C
294: A
295: B
296: B
297: E
298: D
299: C
300: E