Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q655086 Banco de Dados
Em SQL, os comandos utilizados para conceder, retirar e controlar permissões de uso, visando à integridade e à segurança do BD, são chamados de:
Alternativas
Q655084 Banco de Dados
A respeito de Banco de Dados não está correto afirmar que
Alternativas
Q655083 Banco de Dados
Assinale a alternativa que não representa a uma vantagem dos bancos de dados.
Alternativas
Q655082 Sistemas Operacionais
Indique, entre as alternativas abaixo, a opção com o arquivo contendo o caminho completo que permite a configuração do endereço IP, a máscara de rede e o gateway padrão no sistema operacional Linux Debian e do Ubuntu Linux.
Alternativas
Q655081 Segurança da Informação
Assinale, entre as alternativas abaixo, a que contém uma ferramenta básica de segurança de rede.
Alternativas
Q655080 Banco de Dados
O enfoque define o modo como a informação do Banco de Dados está estruturada: composição e elos de ligação. Um Banco de Dados pode ser criado sobre vários enfoques. Marque a alternativa abaixo que não corresponde a um desses enfoques.
Alternativas
Q655079 Redes de Computadores
Qual camada do modelo de referência TCP/IP lida com questões de QoS (Qualidade de Serviço), controle de fluxo, controle de sequência e correção de erros?
Alternativas
Q655078 Sistemas Operacionais
Para atualizar o cache de informações de pacotes do apt-get, após ter configurado o arquivo sources.list, basta executar
Alternativas
Q655077 Redes de Computadores
Um exemplo de servidor HTTP é o
Alternativas
Q655076 Sistemas Operacionais
Em sistemas Linux, o sistema de arquivos é apresentado como uma única hierarquia unificada que se inicia no seguinte diretório:
Alternativas
Q655074 Sistemas Operacionais

Quanto aos comandos no sistema Linux, assinale a alternativa que completa corretamente as lacunas do texto a seguir:

“Você pode criar diretórios com ____________ e excluí-los com ____________ se estiverem vazios”.

Alternativas
Q655073 Redes de Computadores
Quando bridges estão interligadas, pode haver problemas de loops infinitos de quadros de dados e quadros de broadcast. Para evitar tempestades de broadcast e outros problemas associados ao loop de topologia, foi desenvolvido o algoritmo
Alternativas
Q655072 Sistemas Operacionais
A documentação do Linux está distribuída por uma série de fontes, algumas das quais já instaladas no sistema, na sua distribuição (Ubuntu, Debian) e outras que estão na Internet. Qual das respostas abaixo é exemplo do comando para ler a documentação no Linux?
Alternativas
Q655071 Noções de Informática

Conforme Libre Office Calc 4.2, assinale o resultado correto da expressão abaixo.

=3+MOD(850;2)+INT(-33,434)

Alternativas
Q655070 Noções de Informática

Analise as frases abaixo e classifique-as como verdadeiras (V) ou falsas (F). Em seguida, assinale a alternativa com a sequência correta.

( ) Os cabos STP não são blindados e possuem impedância de 75 Ohms ou 90 Ohms no máximo.

( ) O cabo par trançado com categoria 5e não pode ser usado em rede de 1 Gbps.

( ) O cabo par trançado é dividido em dois tipos: cabos UTP e cabos STP.

( ) A distância máxima permitida pelo cabo par trançado para a conexão entre o comutador central e o computador é de 100 metros.

Alternativas
Q655069 Redes de Computadores
Um protocolo utilizado para descobrir, por meio de broadcast, o endereço físico da interface de rede que está utilizando determinado endereço IP é o
Alternativas
Q655068 Sistemas Operacionais

Sobre segurança do Linux, marque V se a afirmativa for verdadeira ou F se a afirmativa for falsa. Em seguida, assinale a alternativa com a sequência correta.

( ) Tecnologias como espelhamento, RAID ou hot standby eliminam, com muita segurança, a necessidade de realização de backup.

( ) rlogin, rcp e telnet fazem logins remotos seguros, usando autenticação criptográfica para confirmar a identidade do usuário.

( ) O sistema SSH faz autenticação criptográfica para confirmar a identidade do usuário e criptografa todo o fluxo de comunicações entre dois hosts.

( ) Se houver conexão de um sistema Linux a uma rede com acesso à Internet, obrigatoriamente, deve existir um roteador para filtragem de pacotes ou um firewall entre o sistema Linux e o mundo externo.

Alternativas
Q655067 Redes de Computadores
Para que um cliente obtenha parâmetros de rede automaticamente é necessária a presença de um servidor ________ que fornecerá, entre outras configurações, um IP válido e a máscara de rede.
Alternativas
Q655066 Noções de Informática
Assinale a alternativa incorreta quanto à fibra ótica.
Alternativas
Q655065 Programação
Ao programar em PHP, podemos utilizar a função ___________ para acessar as variáveis de ambiente.
Alternativas
Respostas
3561: B
3562: B
3563: D
3564: D
3565: C
3566: D
3567: C
3568: C
3569: C
3570: B
3571: D
3572: C
3573: A
3574: D
3575: A
3576: A
3577: A
3578: D
3579: B
3580: C