Questões Militares
Para primeiro tenente - informática
Foram encontradas 487 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Observe a tabela abaixo .
Assinale a opção correta.
Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.
TIPOS DE ATAQUE CIBERNÉTICO
I - EMAIL SPOOFING
II - DEFACEMENT
III- VULNERABILITY EXPLOTAITION
IV - SCAN
V - SNIFFING
DEFINIÇÕES
( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.
( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.
( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Inspeção dos dados trafegados em redes de computadores,
por meio do uso de programas específicos. Usada de forma
maliciosa, busca capturar senhas, números de cartão de
crédito ou o conteúdo de arquivos sigilosos trafegando
por conexões sem criptografia.
- atributos sublinhados formam as chaves primárias das relações apresentadas; - o atributo idDepartamento na tabela Projeto é uma chave estrangeira referenciada pelo atributo idDepartamento da tabela Departamento.
Tabelas: Departamento (idDepartamento, nomeDepartamento) Projeto (idProjeto, idDepartamento, descricaoProjeto) Funcionario (idFuncionario, nomeFuncionario) Funcionario_ Projeto (idProjeto, idFuncionario)
Qual é a expressão SQL que denota o nome de todos os funcionários que trabalham em todos os projetos controlados pelo Departamento com idDepartamento= l?
package cap7; public class CAP7 { public static void main(String[ ] args) {
if (! false) { System.out.println(true); } if (! true) { System.out.println(false); } } }
De acordo com o programa em Java acima, desenvolvido no ambiente Netbeans 7.2.1, assinale a opção que apresenta o valor que será impresso após a execução do programa.
O trecho de código, em JAVA, acima foi extraído de um programa que tem funcionalidades de 'proxy'. O trecho apresentado tem como finalidade reenviar pacotes que compõem uma requisição de um browser para um serviço HTTP genérico. Considerando que os objetos 'streamFromClientApp' e 'streamTOService' são do tipo 'Inputstream' e 'OutputStream', respectivamente, coloque V (Verdadeiro) ou F (falso) nas afirmativas abaixo, com relação ao código acima,e assinale a opção que apresenta a sequência correta.
( ) O parâmetro 'request' pode representar um array de bytes. ( ) Para dar tratamento assíncrono às requisições, o trecho de código poderia estar contido em uma Thread. ( ) Na instrução 'streamTOService.write (request, 0, bytesRead);' o parâmetro '0' pode ser sido omitido.
package p1; public class P1 { public static void main(String[ ] args) { final int AL = 3; int array [ ] = new int [ AL] ;
int t=0;
for (int c = 0; c < array.length; c++ ) } array[ c] = 2 + 2 * c; } System.out.printf ("%s% 8s\n", "Index", "Value"); for (int counter = 0; counter < array.length; counter++ ) { System.out.printf("%s% 8s\n", counter, array[ counter] );
t = t + counter + array[ counter] ; System.out.printf("%s% 8s\n", "Somatório ", t); } } } Com relação às estruturas de controle em JAVA, é correto afirmar que, no programa acima, desenvolvido no ambiente NetBeans 7.3, os dois últimos valores impressos da variável "t", ao final de sua execução são: