Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q702877 Sistemas Operacionais

De acordo com os serviços de rede do sistema operacional Linux, correlacione os arquivos de configuração às suas respectivas finalidades, e assinale, a seguir, a opção correta.


ARQUIVOS DE CONFIGURAÇÃO

I - /etc/hostname

II - /etc/nsswitch.conf

III- /etc/hosts

IV - /etc/resolv.conf

V - /etc/hosts

VI - /etc/networks


FINALIDADES

( ) Configurar a troca de serviço de nomes.

( ) Mapear o nome do endereço P da estação de trabalho.

( ) Especificar os endereços dos servidores DNS.

( ) Configurar as interfaces de rede do sistema.

( ) Definir o nome da estação de trabalho.

Alternativas
Q702876 Programação

Com relação ao tratamento de variáveis na linguagem JAVA, analise o programa abaixo, desenvolvido no ambiente NetBeans 7.2.1:

Imagem associada para resolução da questão

Dentre as opções abaixo, qual apresenta o valor impresso da variável "t" ao final da execução do programa?

Alternativas
Q702875 Algoritmos e Estrutura de Dados
Dados os operadores lógicos: & (AND) , | (OR) , ! (NOT) , ^ (OU EXCLUSIVO), e considerando-se '1' = verdadeiro e '0' = falso, qual é a expressão a seguir que, se avaliada, produzirá o valor 'verdadeiro' ?
Alternativas
Q702874 Banco de Dados

Analise as tabelas a seguir.

Imagem associada para resolução da questão

Com base nas tabelas acima, assinale a opção que apresenta corretamente o comando que deve ser executado para realizar a seguinte consulta:

"Nome dos empregados que trabalham em todos os projetos".

Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q702872 Redes de Computadores
Considere um usuário desejando acessar, por uma determinada URL, um sítio hospedado em um servidor que está localizado na Internet. O endereço IP do servidor é, inicialmente, desconhecido. De acordo com o Modelo Internet, os protocolos das camadas de transporte e aplicação necessários a esse cenário são:
Alternativas
Q702871 Banco de Dados

Observe as tabelas e o comando SQL a seguir.

Imagem associada para resolução da questão

SELECT P.codigo, P.descricao, COUNT(* )

FROM PROJETO P, ALOCACAO A

WHERE P.codigo = A.cod_projeto

GROUP BY P.codigo, P.descricao

HAVING COUNT (* ) > 3;


Assinale a opção que explica corretamente o resultado do comando SQL acima.

Alternativas
Q702870 Redes de Computadores
São camadas do modelo de referência OSI/ ISO processadas pelo equipamento roteador:
Alternativas
Q702869 Programação

Considerando o estudo de estrutura de dados e seus algoritmos de manipulação, analise o programa em JAVA abaixo, desenvolvido no ambiente NetBeans 7.2.1:

Imagem associada para resolução da questão

Dentre as opções abaixo, qual apresenta o valor que será impresso por esse programa ao final de sua execução?

Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q702867 Segurança da Informação
Com relação às características dos códigos maliciosos atualmente existentes no âmbito da segurança das informações, é correto afirmar que programa vírus é um programa
Alternativas
Q702866 Segurança da Informação

Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.

Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.

Alternativas
Q702865 Arquitetura de Computadores
Assinale a opção que apresenta o mesmo número expresso em hexadecimal, decimal e binário, respectivamente.
Alternativas
Q702864 Arquitetura de Computadores

Um elemento imprescindível em um computador é o sistema de memória, componente que apresenta grande variedade de tipos, tecnologias e organizações. Com relação a esse assunto, analise os itens a seguir.


I - Para endereçar um máximo de 2E palavras distintas, uma memória semicondutora necessita de, no mínimo, E bits de endereço.

II - Em memórias secundárias constituídas por discos magnéticos, as palavras estão organizadas em blocos, e cada bloco possui um endereço único, com base na sua localização física no disco.

III- A tecnologia de memória dinâmica indica que o conteúdo dessa memória pode ser alterado (lido e escrito), ao contrário da tecnologia de memória estática, cujo conteúdo pode ser lido, mas não pode ser alterado.

Assinale a opção correta.

Alternativas
Q702863 Arquitetura de Computadores

Um processador possui um conjunto de instruções que emprega vários modelos de endereçamento, entre eles o direto, o imediato e o indireto. Além disso, a Memória Principal (MP) desse processador é orientada a bytes, possuindo endereços e células com 16 bits cada. Em um dado momento, algumas posições da MP possuem os seguintes valores, expressos em hexadecimal:

Imagem associada para resolução da questão

Com relação a esse processador, assinale a opção que apresenta, respectivamente, o modo de endereçamento de uma instrução, o valor do campo operando e o valor do dado efetivamente utilizado pela instrução.

Alternativas
Q702862 Algoritmos e Estrutura de Dados

Analise a árvore binária a seguir.

Imagem associada para resolução da questão

Dentre as opções abaixo, assinale a que apresenta o percurso dessa árvore binária em pré-ordem.

Alternativas
Q702861 Redes de Computadores
De acordo com os padrões de rede sem fio, qual protocolo utiliza frequência de 5,8 GHz e taxa de transmissão até 54 Mbps?
Alternativas
Q702860 Arquitetura de Computadores
Considere o conjunto de 8 bits representado na base hexadecimal (FE)16. Assinale a opção correta em relação a esse conjunto.
Alternativas
Q702859 Redes de Computadores
Um homem tem um ponto de acesso sem fio em sua casa e o conectou a um modem de um provedor de serviço de banda de larga. Um único número IP público foi atribuído dinamicamente ao seu ponto de acesso sem fio pelo seu provedor de serviço. Ele tem três computadores conectados a esse ponto de acesso sem fio. Qual protocolo deve ser utilizado para permitir que seja criada uma rede local privada a esses equipamentos e que seja possível acessar todos os serviços disponíveis na Internet?
Alternativas
Q702858 Redes de Computadores

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação às técnicas de comutação de circuitos e comutação de pacotes, e assinale, a seguir, a opção correta.


( ) Na comutação de circuitos, antes do envio dos dados, é necessário estabelecer uma conexão.

( ) Na comutação de pacotes, os dados da conexão seguem o mesmo caminho e os recursos são reservados durante a comunicação.

( ) Na comutação de circuitos, os elementos intermediários precisam armazenar e reencaminhar pacotes em cada salto até o destino.

( ) Na comutação de pacotes, cada fluxo de dados fim a fim é dividido em pacotes, e a cada pacote é adicionado um cabeçalho que contém, entre outras informações, o endereço do destino.

( ) Na comutação de circuitos, não há risco de congestionamento, uma vez estabelecida a conexão. Por outro lado, na comutação de pacotes, existe a possibilidade de congestionamento.

Alternativas
Respostas
2781: A
2782: E
2783: C
2784: D
2785: C
2786: A
2787: C
2788: A
2789: A
2790: E
2791: B
2792: C
2793: D
2794: B
2795: D
2796: D
2797: A
2798: A
2799: E
2800: E