Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q695200 Redes de Computadores
O WIMAX (Worldwide Interoperability for Microwave Access) é considerado um padrão de rede sem fio metropolitana, com velocidade da casa dos megabits/s, se aproximando do cabo ou DSL. WIMAX foi projetado para transportar pacotes IP pelo ar, dessa forma se conectando a uma rede com fios, baseada em IP, sem muito alarde. Nesse padrão de rede, um esquema flexível divide o canal entre as estações, de modo que diferentes conjuntos de subportadoras podem ser atribuídos a diferentes estações, e assim mais de uma estação pode enviar ou receber ao mesmo tempo. O referido esquema está apresentado em:
Alternativas
Q695199 Redes de Computadores

O padrão 802.11, da subcamada MAC, é bem diferente do protocolo da Ethernet, e isso acontece por causa da complexidade que é inerente às comunicações sem fio. Acerca dos espaçamentos entre os quadros do 802.11, analise as afirmativas a seguir:

I. O intervalo entre quadro de dados regulares é chamado de espaçamento entre quadros DCF, ou DIFS (DCF InterFrame Spacing).

II. O menor intervalo é o espaçamento estendido entre quadros, ou EIFS (Extended InterFrame Spacing).

III. O último intervalo, o espaçamento curto entre quadros, ou SIFS (Short InterFrame Spacing), só é usado por uma estação que tenha acabado de receber um quadro defeituoso ou desconhecido, a fim de informar sobre o problema.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q695198 Redes de Computadores
O IPv4 (Internet Protocol version 4), ou Protocolo de Internet versão 4, é um endereço que toda máquina conectada a uma rede de computadores possui, que pode ser atribuído dinamicamente, através do servidor, com o uso do protocolo DHCP, ou ser configurado estaticamente, por um usuário ou mesmo alguém com conhecimento para essa atividade, e que tenha autorização para fazê-lo. É formado por quatro octetos, possui 32 bytes de tamanho e é dividido em classes. Assinale a alternativa correta referente a um IP da classe D.
Alternativas
Q695197 Sistemas Operacionais

Nos sistemas Linux, a biblioteca de chamadas de sistema e o próprio sistema operacional, em todas as versões, é fornecida uma série de programas-padrão, sendo que alguns desses são especificados pelo padrão POSIX 1003.2 e outros diferem entre as várias versões Linux. Entre esses programas estão o interpretador de comandos (shell), editores, compiladores, programas de processamento de textos e os utilitários de manipulação de arquivos. Acerca de alguns programas utilitários requeridos pelo POSIX, preencha as lacunas abaixo e, em seguida, assinale a alternativa correta.

(____ ) - Concatena vários arquivos para a saída-padrão.

(____ ) - Procura certo padrão dentro de um arquivo.

(____ ) - Extrai as últimas linhas de um arquivo.

Alternativas
Q695166 Redes de Computadores
O WIMAX (Worldwide Interoperability for Microwave Access) é uma rede metropolitana sem fio de banda larga, padronizada pelo IEEE (institute of Electrical and Electronics Engineers). O WIMAX trata da conexão de dispositivos sem fios à Internet, mas em velocidades mais altas, da ordem de megabits/s, em vez da utilização de DSL ou cabos e pertence ao grupo de trabalho 802. Qual é o número correspondente a esse padrão?
Alternativas
Q695165 Segurança da Informação
“Esse protocolo de segurança usa a codificação AES (Advanced Encryption Standard) com uma chave que vem da chave de sessão e um tamanho de bloco de 128 bits. No fornecimento de confidencialidade, as mensagens são codificadas com AES no modo contador. É utilizado no padrão 802.11 i para fornecer confidencialidade, integridade e autenticação das mensagens.” Esse protocolo denomina-se
Alternativas
Q695164 Redes de Computadores
Acerca da segurança em redes sem fios, segundo Tanenbaum (2011), “parte do padrão 802.11, originalmente chamado 802.11i, prescreve um protocolo de segurança do nível de enlace de dados para impedir que um nó sem fios leia ou interfira nas mensagens enviadas entre outro par de nós sem fios”. Ele também é chamado de 
Alternativas
Q695163 Segurança da Informação
A criptoanálise é conhecida como a arte de solucionar mensagens cifradas, ao passo que a arte de criar mensagens cifradas é chamada coletivamente de criptologia. Na criptoanálise, a ideia de que o criptoanalista conheça os algoritmos e que o segredo resida exclusivamente nas chaves, recebe um nome em homenagem a um criptógrafo militar que o enunciou primeiro no ano de 1883. Assinale-o.
Alternativas
Q695162 Segurança da Informação
A segurança da informação está baseada no seguinte tripé: disponibilidade, integridade e confidencialidade. Para as organizações, manter os dados e as informações seguras requer investimentos em tecnologia e treinamento para os usuários. Nas redes de computadores, os problemas de segurança estão divididos nas seguintes áreas interligadas: sigilo, não repúdio, controle da integridade e autenticação. A criptografia é uma forma de segurança muito utilizada, principalmente quando se trata de transações pela web, como comércio eletrônico e transações bancárias e está baseada em dois princípios básicos e fundamentais. Assinale a alternativa correta referente a esses dois princípios.
Alternativas
Q695161 Redes de Computadores
Um outro modelo de camadas, a base da internet na atualidade, é o TCP/IP, definido pela primeira vez, no ano de 1974, e melhorado e definido como padrão na comunidade internet. Diferente do modelo OSI, o TCP/IP tem cinco camadas, sendo cada uma responsável por uma função e/ou serviço e seus respectivos protocolos. Nesse sentido, onde estão apresentados dois protocolos da camada de enlace?
Alternativas
Q695160 Redes de Computadores

O modelo de referência OSI (Open System Interconnection - interconexão de sistemas abertos) foi uma proposta desenvolvida pela ISO (International Standards Organization) para padronização internacional dos protocolos utilizados nas várias camadas. Revisado em 1995, ele trata da interconexão dos sistemas abertos à comunicação com outros sistemas, sendo composta por sete camadas. De acordo com o exposto, analise a seguinte afirmativa: “[...] é uma verdadeira camada de ponta a ponta, que liga a origem ao destino. Em outras palavras, um programa na máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino”.

(TANENBAUM , 2011).

Assinale a alternativa correta referente a essa camada.

Alternativas
Q695159 Arquitetura de Software
Utiliza-se o padrão de projeto Builder para encapsular a construção de um produto, permitindo assim, que ele seja construído em etapas. A utilização desse padrão proporciona alguns benefícios os quais estão descritos a seguir, exceto:
Alternativas
Q695158 Sistemas Operacionais

Bootstrapping é um termo da língua inglesa, que significa “inicializar um computador”. Uma vez que os recursos, que são normais de um sistema operacional, não estão disponíveis no processo de inicialização, o computador precisa realizar esses procedimentos necessários à inicialização. No Linux, o Kernel é carregado durante a inicialização, na memória, e assim começa a ser executado. Várias outras tarefas de inicialização são executadas, e dessa forma o sistema se torna disponível para os usuários. Alguns processos são comuns ao kernel do Linux. Associe as colunas, relacionando os processos e suas finalidades. A seguir, marque a alternativa que apresenta a sequência correta.

(1) kjournald

(2) kswapd

(3) kreclaimd

(4) ksoftirqd

(5) khubd


( ) reivindica paginas de memória que não foram utilizadas recentemente.

( ) grava as atualizações do Journal ext3 no disco.

( ) trata múltiplas camadas de interrupções de software.

( ) configura dispositivos USB.

( ) troca os processos quando a memória física está baixa.

Alternativas
Q695156 Arquitetura de Software
Acerca dos padrões de projetos, analise as seguintes definições: simplifica a interface de um grupo de classes; permite que um grupo de objetos seja notificado quando algum estado muda. Assinale a alternativa correta, em que esses padrões de projeto definidos estão apresentados, respectivamente:
Alternativas
Q695155 Sistemas Operacionais
Entende-se como definição de processo em sistemas operacionais como sendo um programa em execução. Também pode ser definido como um ambiente em que um programa é executado e, neste ambiente, além das informações sobre essa execução, também possui a quantidade de recursos do sistema, por exemplo, que cada programa pode utilizar, como o espaço em disco e o tempo do processador. Normalmente, um processo é formado por três partes. Sobre essas partes, assinale a alternativa correta.
Alternativas
Q695154 Sistemas Operacionais
Analise a seguinte afirmação de Tanenbaum (2009): “Quando as trocas de processos deixam muito espaços vazios na memória, é possível combiná-los todos em um único espaço contíguo de memória, movendo-os para os endereços mais baixos”. A citação anterior refere-se a
Alternativas
Q695153 Noções de Informática
A Internet vem transformando a vida das pessoas e empresas, pois vários serviços são oferecidos pela grande rede, além de ser usada para diversão, como assistir filmes, ouvir músicas, entre outros. Essa rede faz parte da vida da população mundial e, praticamente, toda empresa lhe tem acesso, seja para qualquer tipo de serviço, pois suporta aplicações em algumas categorias que são denominadas
Alternativas
Q695152 Sistemas Operacionais

No Sistema Operacional Linux, caso o kernel reclame que um sistema de arquivos que se esteja sendo desmontado se apresente ocupado, o fuser pode ser executado para descobrir a razão desse problema. Invocando-o com flags -mv e um ponto de montagem, é exibido o que cada processo está utilizando de arquivo ou diretório, em se tratando desse sistema de arquivos. Uma sintaxe do fuser pode ser a seguinte: $ fuser -mv /usr. Como resultado aparecem dados em colunas do tipo: USER, PID, ACCESS, COMMAND. A coluna ACCESS apresenta alguns códigos que mostram o que cada processo está fazendo para interferir na tentativa de sua desmontagem. Acerca desses códigos, relacione a coluna da direita com a da esquerda e em seguida assinale alternativa correta.

(f)

(c)

(e)

(r)

(m)


( ) O processo mapeou um arquivo ou biblioteca compartilhada (normalmente um executável inativo).

( ) O diretório-raiz do processo (configurado por meio de chroot) se encontra no sistema de arquivos.

( ) O processo possui um arquivo aberto para leitura ou gravação.

( ) O processo está atualmente executando um arquivo.

( ) O diretório atual do processo se encontra no sistema de arquivos.

Alternativas
Q695151 Redes de Computadores
A maneira como as máquinas se comunicam em uma rede de computadores está ligada ao tipo de protocolo que está sendo utilizado. Como exemplo, para comunicação via e-mail, como envio e recebimentos, o POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol) e o IMAP (Internet Message Access Protocol) podem ser utilizados, assim como para transferência de arquivos o FTP (File Transfer Protocol) é o mais utilizado. Todos os usuários da Internet utilizam o protocolo HTTP (Hypertext Transfer Protocol) para realizarem o acesso a qualquer site da web. Assim como existem os protocolos, eles também são associados a algumas portas específicas, mas lembrando que em um gerenciamento de rede, pode ser feito um redirecionamento dessas portas e serviços, como medida de segurança. Algumas portas já atribuídas por padrão, como a porta 21 para o FTP, a porta 22 para o SSH, e assim por diante. Um protocolo utilizado para controle de player de mídia é o RTSP (Real Time Streaming Protocol), que também tem uma porta padrão atribuída. Assinale a alternativa correta referente à porta padrão atribuída ao protocolo RTSP.
Alternativas
Q695150 Arquitetura de Computadores
Acerca dos barramentos, na arquitetura de computadores, quanto mais linhas de endereço houver no barramento, a CPU poderá endereçar mais memória diretamente. Um barramento com n linhas de endereços, a CPU pode utilizar 2n localizações diferentes de memórias. Para contornar o problema de barramentos muitos largos, algumas vezes os projetistas utilizam uma técnica, que em vez de as linhas de endereços e dados serem separadas, como exemplo, 32 linhas para dados e endereços juntos, podem haver. Assinale a alternativa correta referente a essa técnica.
Alternativas
Respostas
2841: D
2842: A
2843: A
2844: A
2845: D
2846: D
2847: C
2848: C
2849: C
2850: C
2851: C
2852: C
2853: C
2854: B
2855: D
2856: D
2857: C
2858: A
2859: C
2860: B