Questões Militares Para técnico de processamento de dados

Foram encontradas 399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q338654 Algoritmos e Estrutura de Dados
Segundo HARRY FARRER (1999) , um algoritmo é considerado completo se os seus comandos forem de entendimento do seu destinatário. Em um algoritmo, um comando que não for do entendimento do destinatário terá que ser desdobrado. Esta definição é relativa a que técnica de construção de algoritmos?
Alternativas
Q338652 Segurança da Informação
Como é denominado o ataque onde alguém faz uso da persuasão, abusando da ingenuidade ou confiança do usuário, no intuito de obter informações para ter acesso não autorizado?
Alternativas
Q338651 Engenharia de Software
Analise as afirmativas abaixo em relação a linguagens orientadas a objeto.

I - Um programa em execução em uma linguagem orientada a objeto pode ser descrito como uma simulação de uma coleção de computadores (objetos) que se comunicam entre si pelas mensagens.
II - Um objeto é uma abstração de um computador pelo fato deste último armazenar dados e oferecer capacidade de processamento para manipulá-lo.
III- Objetos podem enviar e receber mensagens uns para os outros, entretanto, eles NÃO podem se comunicar.
IV - A essência da programação orientada a objeto é resolver problemas, identificando objetos do mundo real do problema e o seu processamento necessário.
Alternativas
Q338650 Segurança da Informação
Qual a diferença entre um vírus e um WORM?
Alternativas
Q338649 Segurança da Informação
Um sistema cuja função é detectar atividades maliciosas ou anômalas é chamado de:
Alternativas
Q338648 Arquitetura de Computadores
Assinale a opção que NÄO se aplica à tarefa de uma interface ou controlador de E/ S.
Alternativas
Q338647 Segurança da Informação
Um ataque de negação de serviço viola qual requisito de segurança?
Alternativas
Q338646 Redes de Computadores
A segurança em redes de computadores utiliza criptografia para garantir uma comunicação segura. Qual requisito básico de segurança NÃO é garantido pela criptografia?
Alternativas
Q338645 Programação
Sabendo-se que o código acima foi escrito e executado utilizando o IDE NetBeans 6.0.1, assinale a opção correta referente ao valor da variável total que será impresso, considerando o array c[ ] aumentado para 13.
Alternativas
Q338644 Segurança da Informação
Que programa malicioso tem como característica não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente e necessita ser explicitamente executado?
Alternativas
Q338643 Segurança da Informação
Como se denomina o programa malicioso que pode capturar e armazenar as teclas digitadas pelo usuário?
Alternativas
Q338642 Arquitetura de Computadores
Em relação a Microinstruções, assinale a opção INCORRETA:
Alternativas
Q338641 Arquitetura de Computadores
O número de ciclos de clock gastos na execução de um conjunto de operações é conhecido como:
Alternativas
Q953125 Programação
Os modificadores de acesso em Java determinam a visibilidade ou acessibilidade dos atributos e métodos de um objeto a outros objetos. Com base nesse conceito, é correto afirmar que:
Alternativas
Q874213 Segurança da Informação
Como são conhecidos os Scripts e programas que são utilizados para explorar vulnerabilidades em sistemas, sendo também utilizados por administradores para testar falhas de segurança em seus servidores?
Alternativas
Q874207 Banco de Dados
Como é denominada a “análise de dados exploratória" cujo objetivo é procurar padrões interessantes nos dados que são comumente utilizados em empresas para definir a estratégia de negócio ou para identificar um comportamento incomum ?
Alternativas
Q338664 Arquitetura de Computadores
Efetuando a soma de(3E54) na base hexadecimal com (1257) na base octal, que número será encontrado na base octal?
Alternativas
Q338657 Arquitetura de Computadores
Ao converter o número 111010111, que se encontra na base 2, para a base 8, qual número será encontrado?
Alternativas
Q338653 Arquitetura de Computadores
Ao converter o número 457, que se encontra na base 9, para a base 10, qual número será encontrado?
Alternativas
Respostas
362: B
363: A
364: E
365: E
366: B
367: D
368: B
369: D
370: D
371: D
372: A
373: C
374: B
375: B
376: A
377: A
378: E
379: E
380: E