Questões Militares Para primeiro tenente - informática

Foram encontradas 487 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q802547 Segurança da Informação
Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?
Alternativas
Q802546 Segurança da Informação

Observe a tabela abaixo .

Imagem associada para resolução da questão

Assinale a opção correta.

Alternativas
Q802545 Segurança da Informação

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN

V - SNIFFING


DEFINIÇÕES 


( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia. 

Alternativas
Q520781 Arquitetura de Software
Segundo Pressman (2011), a busca por um conjunto de soluções comprovadas para um conjunto de problemas claramente delineados é denominada de
Alternativas
Q520780 Banco de Dados
Com relação à implementação de VIEW em um SGBD, é INCORRETO afirmar que
Alternativas
Q520779 Banco de Dados
Considere  as  seguintes  informações  para  o  esquema  de  um  banco  de  dados:
- atributos  sublinhados  formam  as  chaves  primárias  das  relações apresentadas; - o  atributo  idDepartamento  na  tabela  Projeto  é  uma  chave estrangeira  referenciada  pelo  atributo  idDepartamento  da tabela  Departamento.
Tabelas: Departamento  (idDepartamento, nomeDepartamento) Projeto  (idProjeto, idDepartamento, descricaoProjeto) Funcionario  (idFuncionario, nomeFuncionario) Funcionario_ Projeto  (idProjeto, idFuncionario)
Qual  é  a  expressão  SQL  que  denota  o  nome  de  todos  os funcionários  que  trabalham  em  todos  os  projetos controlados  pelo  Departamento  com idDepartamento= l?
Alternativas
Q520778 Arquitetura de Software
Segundo Fernandes (2012), em qual fase do método de vitalidade da governança Service Oriented Architeture (SOA) são executadas as atividades de entender a estrutura atual de governança, definir processos governados SOA e definir processos da governança SOA?
Alternativas
Q520777 Redes de Computadores
Segundo Comer (2007), assinale a opção que apresenta o significado de "JITTER da rede", medida que representa um importante aspecto relativo ao comportamento de uma rede de computadores.
Alternativas
Q520776 Sistemas Operacionais
Sabe-se que em um Sistema Operacional (SO) dinâmico, existem vários processos desejando utilizar simultaneamente uma impressora. A estratégia de alocação nesse SO consiste em ceder o uso da impressora ao processo com o menor arquivo a ser impresso e que um dos referidos processos possui um arquivo extenso para imprimir. Tendo em vista que existem diversos outros processos com arquivos menores para utilizara impressora, pode acontecer de o processo com o arquivo extenso nunca conseguir alocar a impressora, levando este processo à condição de
Alternativas
Q520775 Programação
Analise  o  programa  a  seguir.
package  cap7; public  class  CAP7  {        public  static  void  main(String[ ] args)  {
              if  (! false)  { System.out.println(true); }               if  (! true)  { System.out.println(false); }       } }

De  acordo  com  o  programa  em  Java  acima, desenvolvido  no ambiente  Netbeans  7.2.1, assinale  a  opção  que  apresenta o  valor  que  será impresso  após  a  execução  do  programa.
Alternativas
Q520774 Sistemas Operacionais
Com relação aos algoritmos para alocação de áreas livres de memória, aquele que adota o critério de alocar o maior segmento de memória disponível é denominado
Alternativas
Q520773 Arquitetura de Computadores
Assinale a opção que apresenta um sistema de arquivos que possui o recurso de JOURNALING.
Alternativas
Q520772 Gerência de Projetos
Segundo Heldman (2009), em Gerência de Projetos, a área de conhecimento que assegura que o projeto atende aos requisitos com os quais se comprometeu é a de gerenciamento
Alternativas
Q520771 Programação
Analise  o  código, em  JAVA  a  seguir.                    . . .            int  bytesRead;          try  {             while  ((bytesRead  = streamFromclientApp.read(request))  ! = -1) {                   streamToService.write(request, 0, bytesRead);                   streamToService.flush();                 }           } catch  (IOException  e)  {         }           . . .
O  trecho  de  código, em  JAVA, acima  foi  extraído  de um  programa  que  tem  funcionalidades  de  'proxy'.  O  trecho apresentado  tem  como finalidade  reenviar  pacotes  que  compõem uma  requisição  de  um  browser  para  um  serviço  HTTP  genérico.  Considerando  que  os  objetos 'streamFromClientApp' e  'streamTOService'  são  do  tipo  'Inputstream'  e 'OutputStream', respectivamente, coloque  V  (Verdadeiro)  ou  F (falso)  nas  afirmativas  abaixo, com  relação  ao  código  acima,e  assinale  a  opção  que  apresenta  a  sequência  correta.
(  )  O  parâmetro  'request'  pode  representar  um  array  de bytes. (  )  Para  dar  tratamento  assíncrono  às  requisições, o  trecho de  código poderia  estar  contido  em  uma  Thread. (  )  Na  instrução  'streamTOService.write  (request, 0, bytesRead);' o  parâmetro  '0'  pode  ser  sido  omitido.
Alternativas
Q520770 Engenharia de Software
Segundo Fowler (2005), o diagrama da UML que suporta e estimula o comportamento paralelo é denominado diagrama de
Alternativas
Q520769 Engenharia de Software
Segundo Fowler (2005), o diagrama que representa um determinado ponto no tempo é denominado diagrama de
Alternativas
Q520768 Engenharia de Software
Segundo Cockburn e Highsmith citados, por Pressman (2011), como se denomina o princípio de desenvolvimento que foca talentos e habilidades de indivíduos, moldando o processo de acordo com as pessoas e as equipes específicas?
Alternativas
Q520767 Banco de Dados
De acordo com Dama (2009), citado por Fernandes (2012), que processo-chave para o gerenciamento de dados é responsável pelo planejamento, implementação e controle de atividades para armazenar, proteger e acessar dados estruturados ou não?
Alternativas
Q520766 Programação
Analise  o  programa  a  seguir.
package  p1; public  class  P1  {        public  static  void main(String[ ] args)  {               final  int  AL  = 3;               int  array [ ] = new  int [ AL] ;
              int  t=0;
              for  (int  c  = 0; c  < array.length; c++ )               }                     array[ c] = 2  + 2 * c;               }               System.out.printf ("%s% 8s\n", "Index", "Value");               for  (int  counter  = 0; counter  < array.length; counter++ )  {               System.out.printf("%s% 8s\n", counter, array[ counter] );
              t  = t  + counter  + array[ counter] ;               System.out.printf("%s% 8s\n", "Somatório ", t);          }      } } Com  relação  às  estruturas  de  controle  em  JAVA, é  correto afirmar  que, no  programa  acima, desenvolvido  no  ambiente NetBeans  7.3, os  dois  últimos  valores  impressos  da  variável "t", ao  final  de  sua  execução  são:
Alternativas
Q520765 Algoritmos e Estrutura de Dados
Segundo Deitel (2010), assinale a opção que apresenta apenas tipos primitivos de dados.
Alternativas
Respostas
281: E
282: D
283: E
284: C
285: D
286: C
287: B
288: C
289: E
290: B
291: B
292: B
293: E
294: C
295: E
296: D
297: A
298: E
299: B
300: A