Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q694437 Segurança da Informação

Coloque F (falso) ou V (verdadeiro) com relação aos elementos que devem ser usados na elaboração de boas senhas, assinalando, a seguir, a opção que apresenta a sequência correta .

( ) Números aleatórios.

( ) Diferentes tipos de caracteres.

( ) Sequência de teclado.

( ) Palavras que façam parte de listas.

( ) Grande quantidade de caracteres.

Alternativas
Q694436 Sistemas Operacionais
Como se denomina o conjunto de instruções estendidas que o sistema operacional proporciona para a realização da interface entre o sistema operacional e os programas do usuário?
Alternativas
Q694435 Redes de Computadores
Como se denomina o protocolo da camada de enlace responsável por realizar a tradução de um endereço da camada de rede (IP) para o endereço da camada de enlace (MAC)?
Alternativas
Q694434 Redes de Computadores
Qual é o protocolo que implementa, na Internet, o serviço de tradução de nomes para endereços IP?
Alternativas
Q694433 Segurança da Informação
Assinale a opção correta com relação à definição de "VÍRUS".
Alternativas
Q694432 Segurança da Informação
Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?
Alternativas
Q694431 Programação
Na linguagem de programação Java, qual é a instrução que o compilador utiliza para identificar e carregar classes usadas em um programa?
Alternativas
Q694430 Algoritmos e Estrutura de Dados

Analise o programa a seguir, expresso em Português Estruturado.

I 1;

repita

{

A B + C;

Imprima(A);

I = I + 1;

}até I > 18;

Deseja-se, no programa apresentado, substituir a estrutura de controle "repita" pela estrutura de controle "enquanto". Assinale a opção que apresenta uma construção do comando "enquanto" capaz de substituir o comando "repita", fornecendo o mesmo resultado.

Alternativas
Q694429 Segurança da Informação

Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.

REQUISITOS

I - Identificação

II - Autenticação

III- Autorização

IV - Integridade

V - Confidencialidade ou sigilo

VI - Não repúdio

VII- Disponibilidade


DEFINIÇÕES

( ) Evitar que uma entidade possa negar que foi ela quem executou uma ação.

( ) Determinar as ações que a entidade pode executar.

( ) Verificar se a entidade é realmente quem ela diz ser.

( ) Garantir que um recurso esteja disponível sempre que necessário.

( ) Proteger a informação contra alteração não autorizada.

( ) Proteger uma informação contra acesso não autorizado,

( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é .

( ) Filtrar o tráfego de dados de Entrada/Saída de uma rede local.

Alternativas
Q694428 Arquitetura de Computadores
Qual é o item que compõe a hierarquia de um sistema de memória, que fornece maior velocidade?
Alternativas
Q694427 Arquitetura de Computadores
Efetue a conversão de "11011100011", em base binária, para a base hexadecimal e assinale a opção correta.
Alternativas
Q694426 Programação
Na expressão: If (b=true) then x else -x, em linguagem de programação Java, qual é o tipo da variável b?
Alternativas
Q694425 Sistemas Operacionais
Com relação aos THREADS, assinale a opção correta.
Alternativas
Q694424 Programação

A programação estruturada consiste em uma metodologia de projeto que visa facilitar a escrita e o entendimento dos programas, permitindo a verificação e facilitando a sua manutenção. Com relação a esse conceito, analise as afirmativas abaixo.

I - A ideia básica da programação estruturada é reduzir a complexidade dos sistemas.

II - Devem ser utilizadas estruturas básicas de fluxo de controle: a sequência simples, o comando condicional e comando de desvio.

III- Deve ser evitado o uso de comandos do tipo GOTO.

IV - O desenvolvimento do programa é realizado em diferentes fases, por refinamentos sucessivos, até que se obtenha um único módulo que possa ser implementado.

Assinale a opção correta.

Alternativas
Q694423 Segurança da Informação
Qual é o mecanismo de segurança que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais o indivíduo está sujeito, sendo considerado importante tanto para as instituições como para os usuários, pelo fato de deixar claro o comportamento esperado de cada um?
Alternativas
Q694422 Segurança da Informação
Como se denominam os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?
Alternativas
Q694421 Banco de Dados
Assinale a opção correta com relação ao comando CREATE TABLE em SQL.
Alternativas
Q694420 Sistemas Operacionais
Um processo é basicamente um programa em execução que está associado a um espaço de endereçamento. Sendo assim, pode-se afirmar que este espaço contém os seguintes itens de um processo:
Alternativas
Q694419 Engenharia de Software
Com relação aos conceitos de programação orientada a objeto, assinale a opção INCORRETA.
Alternativas
Q694418 Banco de Dados
Algumas diretrizes informais podem ser utilizadas como medidas para determinar a qualidade de projeto do esquema de uma relação. Qual dos itens abaixo NÃO corresponde a uma dessas diretrizes?
Alternativas
Respostas
2901: C
2902: B
2903: D
2904: A
2905: E
2906: C
2907: B
2908: B
2909: A
2910: E
2911: A
2912: D
2913: A
2914: D
2915: B
2916: A
2917: B
2918: C
2919: E
2920: D