Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q739393 Segurança da Informação
Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?
Alternativas
Q739392 Banco de Dados
As organizações utilizam o gerenciamento de banco de dados distribuído por diversos motivos. Assinale a opção que Não corresponde um objetivo de um banco de dados distribuído.
Alternativas
Q739390 Redes de Computadores
Referente às redes de computadores IP na versão 4, assinale a opção que apresenta a classe a que pertence o endereço IP 172.16.7.9.
Alternativas
Q739389 Sistemas Operacionais
O comando grep pode ser utilizado para procurar uma determinada ocorrência em um arquivo. Dadas as três linhas do arquivo graduacao.txt, a seguir, qual o comando do grep que mostraria somente a primeira linha? 10 Suboficial 11 Primeiro-Sargento 12 Segundo Sargento
Alternativas
Q739388 Sistemas Operacionais
Como o usuário root pode modificar os atributos do arquivo chamado arq1, de modo que o dono desse arquivo seja o usuário usuario1 e seu grupo seja o grupo1?
Alternativas
Q739387 Programação
Segundo Deitei (2010), com relação à linguagem de programação JAVA, é correto afirmar que
Alternativas
Q739386 Programação
O Java contém muitas classes predefinidas que são agrupadas em categorias de classes relacionadas chamadas pacotes. Em conjunto, elas são conhecidas como a Java API (Java Application Programming Interface) ou biblioteca de classes Java. O pacote que contém classes que auxiliam na criação de interfaces de usuário, incluindo tratamento de gráficos e imagens, é denominado
Alternativas
Q739385 Banco de Dados

Considere a tabela criada pelo comando abaixo.

CREATE TABLE clientes (cod_cfiente CHAR (5) NOT NULL, nome_cliente CHAR (20), uf CHAR (2));



A seguir foram inseridos dados na tabela criada, utilizando-se os comandos:

INSERT INTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00001', 'Fulano’, 'RJ');

INSERT ÍNTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00002', 'Sicrano1, 'SP');

INSERT INTO clientes (cod_cliente, nome_cliente, uf)

VALUES ('00003', 'Beltrano', 'SP');

Assinale a opção que apresenta o comando SQL que mostrará apenas os campos nome_cliente e uf com os valores Fulano e RJ, respectivamente.

Alternativas
Q739384 Engenharia de Software
Segundo Deitei (2010), em poo (programação orientada a objeto), o conceito que permite escrever programas que processam objetos que compartilham a mesma superclasse (direta e indiretamente) como se todos fossem objetos dessa superclasse, é conhecido como:
Alternativas
Q739383 Programação
De acordo com Farrer (1999), por meio da programação estruturada, quando um sistema ou software é divido em partes distintas, tornando o programa mais legível e com uma melhor manutenção e melhor desempenho, é correto afirmar que houve
Alternativas
Q739382 Banco de Dados
Segundo Date (2003), é uma representação de todo o conteúdo de informações do banco de dados, em uma forma tanto abstrata, em comparação com o modo como os dados são armazenados fisicamente. De que aspecto da arquitetura de banco de dados estamos nos referindo:
Alternativas
Q739381 Redes de Computadores
Quantos discos, no mínimo, são necessários para a implementação da tecnologia RAID-5?
Alternativas
Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas
Q739379 Algoritmos e Estrutura de Dados

Analise o seguinte algoritmo.

Imagem associada para resolução da questão

Assinale a opção que apresenta a quantidade de vezes que será escrita a expressão Olimpíada 2016.

Alternativas
Q739378 Sistemas Operacionais
Segundo Machado (2011), no Unix, é possível criar somente processos
Alternativas
Q739377 Sistemas Operacionais
Qual comando irá apresentar o conteúdo do arquivo marinha.txt no dispositivo de saída padrão (tela)?
Alternativas
Q739376 Segurança da Informação
No contexto de Segurança da Informação, é correto afirmar que Engenharia Social é
Alternativas
Q739375 Programação
Um tópico importante em Java é a utilização de array, que é um grupo de variáveis (chamados elementos ou componentes) que contém valores todos do mesmo tipo. Marque a alternativa que representa uma criação de um objeto de array que contém 12 elementos int e armazenam a referência do array na variável c desse array.
Alternativas
Q739374 Banco de Dados

Observe a tabela abaixo.


FERRAMENTAS

Imagem associada para resolução da questão

Com base nos valores contidos na tabela acima, qual dos campos pode ser uma chave primária?

Alternativas
Q739373 Redes de Computadores
Qual camada do modelo OSI (Open Systems Interconnection) tem como principal tarefa transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão, não detectados para a camada superior?
Alternativas
Respostas
2521: B
2522: D
2523: B
2524: A
2525: D
2526: B
2527: A
2528: E
2529: B
2530: E
2531: D
2532: B
2533: A
2534: C
2535: C
2536: B
2537: C
2538: D
2539: E
2540: A