Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1615948 Programação
Sabe-se que o paradigma de programação OO define alguns objetivos para o desenvolvimento de um software. Assinale a opção que não estabelece um deles.
Alternativas
Q1615947 Sistemas Operacionais
Um usuário tentou acesssar o programa escrito em linguagem de máquina que faz com que o processador gerencie os componentes básicos do micro. Porém, ele esqueceu que esse programa não é acessível ao usuário comum. Qual o nome desse programa?
Alternativas
Q1615946 Sistemas Operacionais

Analise a figura abaixo e assinale a alternativa que descreve qual a finalidade dos comandos.


Imagem associada para resolução da questão

Alternativas
Q1615945 Redes de Computadores
Uma maneira muito conhecida para a classificação das redes de computadores é a área de abrangência que possuem. Assinale a alternativa em que não há uma delas:
Alternativas
Q1615944 Engenharia de Software
Sobre UML (Unified Modeling Language), marque V para verdadeiro e F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) A UML faz diferença entre operação e métodos ( ) Na UML uma operação é um serviço que você solicita de qualquer objeto de uma classe, enquanto um método é uma implementação específica da operação. ( ) A UML consiste na notação para descrever cada aspecto de um projeto de software. ( ) A UML é unica linguagem de modelagem reconhecida e aceita.
Alternativas
Q1615943 Redes de Computadores
Assinale a alternativa que não apresenta uma característica de risco no uso de redes Wi-Fi.
Alternativas
Q1615942 Sistemas Operacionais
Os sistemas de arquivos na família UNIX incluem o diretório raiz e um número de subdiretórios. Dois são de grande importância, o primeiro contém os comandos necessários para a operação mínima do sistema; e o segundo, os arquivos de configuração e inicialização críticos. Esses diretórios são conhecidos, respectivamente, por
Alternativas
Q1615941 Sistemas Operacionais
Mariana criou um arquivo chamado ''prova'' no diretório raiz do Linux e deseja modificar suas permissões de acesso, para que o proprietário tenha permissão total, o grupo tenha permissão somente leitura e os outros não tenham nenhuma permissão. Assinale a alternativa em que a sintaxe do comando está correta para que seja possível essa operação.
Alternativas
Q1615940 Programação
Sobre o POO, é correto afirmar que
Alternativas
Q1615939 Sistemas Operacionais
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
___________ é um método utilizado na gerência de memória do computador, que consiste em trazer totalmente cada processo para a memória, executando-o por um determinado tempo e então devolvendo-o ao disco.
Alternativas
Q1615938 Redes de Computadores
Um administrador de rede relatou que o servidor web está recebendo um número excessivo de solicitações simultamente. Assinale a alternativa que apresenta o ataque cibernético correspondente.
Alternativas
Q1615937 Segurança da Informação
Assinale a alternativa que apresenta o conceito de Tecnologia da Informação que permite que um dado processado tenha seus atributos de autenticidade e integridade garantidos.
Alternativas
Q1615936 Algoritmos e Estrutura de Dados
A analista Helena trabalha na Seção de Desenvolvimento da EEAR e precisa criar um algoritmo, em português estruturado, que represente a leitura de um registro (trabalha dados de tipos diferentes em uma mesma estrutura), conforme o Diagrama de Blocos abaixo. Como ficará esse algoritmo?

 Imagem associada para resolução da questão
Alternativas
Q1615935 Sistemas Operacionais
Para navegar entre os diretórios e para listar seu conteúdo, um analista de sistemas que está operando um computador em uma empresa dispõe, respectivamente, de quais comandos?
Alternativas
Q1615934 Engenharia de Software
Os objetos se comunicam uns com os outros através de ___________ . Os objetos podem existir ______________ uns dos outros e ademais, um objeto poderia conter outros _____________.
Assinale a alternativa que corresponde respectivamente ao correto preenchimento das lacunas.
Alternativas
Q1615933 Redes de Computadores
O IPv6 foi desenvolvido com o objetivo de substituir o IPv4, pois este está próximo de esgotar seus endereços pelo fato de se tornar muito popular. Uma diferença entre eles é o tamanho do endereço. Enquanto o IPv4 usa 32 bits, o IPv6 usa
Alternativas
Q1615932 Segurança da Informação
Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir:
O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por meio da __________.
Alternativas
Q1615931 Engenharia de Software
Complete o espaço da frase abaixo e assinale a alternativa correta.
Em desenvolvimento de sistemas, o termo _____________ é utilizado quando uma classe não tem filhas.
Alternativas
Q1615930 Sistemas Operacionais
Qual comando deve ser utilizado para que um usuário de um computador com sistema operacional Linux teste a conectividade de um computador da rede, verificando se o endereço IP está alcançável?
Alternativas
Q1615929 Redes de Computadores
Os dispositivos de redes são equipamentos responsáveis pela transmissão da informação de um computador a outro. Os repetidores operam em qual camada do modelo de referência ISO/OSI?
Alternativas
Respostas
1081: D
1082: A
1083: C
1084: C
1085: D
1086: C
1087: B
1088: B
1089: D
1090: B
1091: D
1092: D
1093: B
1094: A
1095: C
1096: B
1097: C
1098: B
1099: B
1100: B