Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q802556 Sistemas Operacionais
Qual comando do Linux permite visualizar, continuamente e em tempo real, as últimas linhas do log do SQUID, localizado em /var/log/squid/access.log?
Alternativas
Q802555 Programação

Observe o código em linguagem C abaixo.

Imagem associada para resolução da questão

Com base no código acima, se for digitado 100 para o valor de n, pode-se afirmar que o programa:

Alternativas
Q802554 Redes de Computadores
Um servidor Samba NÃO é capaz de atuar como servidor:
Alternativas
Q802553 Redes de Computadores
Quais linhas devem ser incluídas no arquivo no /etc/squid/squid,conf para liberar o acesso à Internet aos computadores com endereços IP's de 192.168.1.6 até 192,168.1.10, apenas de segunda a sexta, no horário das 8h às 17h?
Alternativas
Q802552 Redes de Computadores
Com relação à segurança de redes sem fio e redes móveis, é INCORRETO afirmar que
Alternativas
Q802551 Segurança da Informação
Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?
Alternativas
Q802550 Segurança da Informação
Segundo Stallings (2008), assinale a opção correta com relação ao uso de FIREWALLS em uma rede de computadores.
Alternativas
Q802549 Redes de Computadores
Com relação ao IPSec, é correto afirmar que
Alternativas
Q802548 Segurança da Informação
Com relação às assinaturas digitais, pode-se afirmar que
Alternativas
Q802547 Segurança da Informação
Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?
Alternativas
Q802546 Segurança da Informação

Observe a tabela abaixo .

Imagem associada para resolução da questão

Assinale a opção correta.

Alternativas
Q802545 Segurança da Informação

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN

V - SNIFFING


DEFINIÇÕES 


( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia. 

Alternativas
Q802394 Arquitetura de Computadores
Em relação ao nível da microarquitetura de um computador, assinale a opção INCORRETA.
Alternativas
Q802393 Programação

Analise o seguinte trecho de código escrito na linguagem JAVA.

Imagem associada para resolução da questão

Assinale a opção que apresenta o resultado da execução do trecho de código acima.

Alternativas
Q802392 Governança de TI

A visão de Governança de Tecnologia da Informação (TI) pode ser representada pelo que é denominado de "Ciclo de Governança de TI", composto por quatro grandes etapas:

I - Decisão, compromisso, priorização e alocação de recursos .

II - Estrutura, processos, operações e gestão.

III- Alinhamento estratégico e compliance.

IV - Gestão do valor e do desempenho.

Em relação ao ciclo acima, assinale a opção que apresenta a ordem correta de ocorrência dessas etapas.

Alternativas
Q802391 Engenharia de Software
Segundo Ian Sommerville (2011), a mudança aumenta os custos de desenvolvimento do software. Com o objetivo de prevenir mudanças, uma versão do sistema ou parte dele é desenvolvida rapidamente para verificar as necessidades do cliente e a viabilidade de algumas decisões do projeto. Este processo é denominado:
Alternativas
Q802389 Redes de Computadores
Em uma rede de comutação de pacotes, um pacote começa em um sistema final e passa por uma série de roteadores até terminar sua jornada em outro sistema final. Assim, sofre, ao longo do caminho, diversos tipos de atrasos em cada nó existente. Quando um bit é lançado no enlace pelo sistema final, ele precisa ser encaminhado até o primeiro roteador do caminho. O tempo necessário desde o inicio do enlace até a chegada do bit neste roteador é denominado atraso
Alternativas
Q802387 Sistemas Operacionais
De acordo com as camadas de um sistema Linux, o conjunto de funções que interage com o núcleo desse sistema é definido
Alternativas
Q802386 Sistemas Operacionais
Os sistemas operacionais podem ser examinados de acordo com suas estruturas divididas em seis principais grupos: sistemas monolíticos, sistemas de camadas, micronúcleo, modelo cliente-servidor, máquinas virtuais e exonúcleo. Em um determinado grupo, a ideia básica inicial por trás do projeto, em particular, consiste na execução de cada driver de dispositivo e de cada sistema de arquivos como um processo de usuário separado onde um erro em um deles pode "quebrar” aquele componente, mas não pode "quebrar" o sistema inteiro. Assim, um erro na unidade de áudio fará com que o som seja adulterado ou interrompido, mas não travará o computador. Esta ideia básica é proveniente de qual grupo?
Alternativas
Q802384 Arquitetura de Computadores
Considere um computador com 4KB de memória principal. Caso um programa desvie para um endereço de memória entre 8.192 e 12.287, pode-se afirmar que:
Alternativas
Respostas
2321: C
2322: C
2323: A
2324: B
2325: C
2326: B
2327: E
2328: D
2329: E
2330: E
2331: D
2332: E
2333: E
2334: E
2335: C
2336: B
2337: C
2338: A
2339: C
2340: E