Questões Militares Para técnico de processamento de dados

Foram encontradas 399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q520177 Redes de Computadores
Qual protocolo constrói uma conexão segura entre dois soquetes?
Alternativas
Q520176 Redes de Computadores
Qual protocolo da camada de aplicação é utilizado na transferência de mensagens de servidores de correio remetentes para servidores de correio destinatários?
Alternativas
Q520175 Banco de Dados
A classificação dos SGBDs utiliza o critério do modelo de dados em que é baseado. Assinale a opção que apresenta somente modelos de dados.
Alternativas
Q520174 Arquitetura de Computadores
Em relação aos tradutores de linguagem de programação,assinale a opção correta.
Alternativas
Q520173 Algoritmos e Estrutura de Dados
Em relação à linguagem de programação, é correto afirmar que as variáveis
Alternativas
Q520172 Sistemas Operacionais
Qual é a ordem correta para cada campo, da esquerda para a direita , para a linha root: x: 0: 0: root: / root: /bin/bash que corresponde a uma conta do usuário no sistema operacional Linux?
Alternativas
Q520171 Sistemas Operacionais
Qual é o comando para criar um diretório somente de leitura e de execução chamado "consultas"?
Alternativas
Q520170 Arquitetura de Computadores
Dada a expressão booleana X = (A + B) . (C + D) , qual é o valor de X?
Dados: A = 10100 B = 11001 C = 10101 D = 11011
Alternativas
Q520169 Sistemas Operacionais
No Linux, qual é o comando usado para exibir os sistemas de arquivos montados?
Alternativas
Q520168 Banco de Dados
Segundo Elmasri e Navathe (2011), há diversas pessoas cujas funções englobam o uso de um Banco de Dados. Sendo assim, pode-se afirmar que:
Alternativas
Q520167 Redes de Computadores
Qual é o mecanismo de segurança usado para proteger redes Wi-Fi?
Alternativas
Q520166 Redes de Computadores
De acordo com os tipos de cabeamento utilizados em redes, assinale a opção correta.
Alternativas
Q520165 Algoritmos e Estrutura de Dados
Analise o algoritmo abaixo.


Linha1      início

Linha 2          inteiro Y, X, DIV;

Linha 3          leia(Y);

Linha 4          X = Y % 7;

Linha 5          se X > 10

Linha 6              então DIV = verdadeiro;

Linha 7              senão DIV = 10;

Linha 8          fim se;

Linha 9    fim


Assinale a opção que apresenta a linha que contém o erro na execução do algoritmo.

Alternativas
Q520164 Segurança da Informação
Assinale a opção que corresponde a um método criptográfico que usa chaves assimétricas.
Alternativas
Q520163 Arquitetura de Computadores
Qual é a definição de barramento de um sistema computacional?
Alternativas
Q520162 Segurança da Informação
O que os golpistas usam para enganar as potenciais vítimas e persuadi-las a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas falsas?
Alternativas
Q520161 Banco de Dados
Assinale a opção que apresenta somente as funções de agrupamento em SQL.
Alternativas
Q520160 Sistemas Operacionais
No Linux, qual é o comando usado para criar partições?
Alternativas
Q520159 Sistemas Operacionais
Qual é o comando utilizado no Linux para definir o modo do arquivo "file.txt" como rw-rw-r--, usando especificação octal?
Alternativas
Q520158 Programação
Em relação às tipologias das linguagens de programação, assinale a opção que apresenta somente linguagens orientadas a objeto.
Alternativas
Respostas
301: D
302: C
303: A
304: D
305: A
306: B
307: C
308: E
309: E
310: D
311: B
312: A
313: D
314: A
315: D
316: B
317: C
318: C
319: A
320: E