Questões Militares Para tecnologia da informação

Foram encontradas 5.234 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q956605 Noções de Informática
É um aplicativo acessório padrão do MS-Windows 10, em sua configuração padrão, para a Acessibilidade:
Alternativas
Q955209 Redes de Computadores
As funcionalidades de fila e gerenciamento de buffer são necessárias quando o elemento de comutação entrega pacotes à porta de saída a uma taxa que excede a taxa do enlace de saída. À medida que as filas aumentam, o espaço do buffer do roteador será exaurido e ocorrerá:
Alternativas
Q955206 Redes de Computadores
Assinale a opção que apresenta o protocolo que permite a um host informar a um roteador próximo quando ele precisa entrar ou sair de um grupo multicast em particular.
Alternativas
Q955193 Redes de Computadores
Qual método SIP tem como objetivo terminar uma sessão?
Alternativas
Q955190 Redes de Computadores
Qual versão do padrão IEEE referente às LANs sem fio utiliza multiplexação OFDM, técnicas de comunicação MIMO e pode alcançar velocidades de 450Mbps?
Alternativas
Q955189 Redes de Computadores

Assinale a opção que preenche corretamente as lacunas da sentença abaixo.


O exemplo simples abaixo, de mensagem para estabelecimento de sessão, indica que o protocolo ____________deverá ser usado para encapsular a mídia e que o agente usuário remetente espera receber o áudio no endereço IP ______________ .


INVITE [email protected]

c=IN IP4 167.183.13.137

m=áudio 38409 RTP/AVP 0

Alternativas
Q955186 Redes de Computadores
São exemplos de protocolos da camada de aplicação do modelo TCP/IP:
Alternativas
Q955183 Redes de Computadores
Sendo um determinado endereçamento de rede IP igual a 192.168.0.16/28 e considerando o menor endereço como endereço de rede e o maior como endereço de broadcast, qual é o último (ou maior) endereço IP que poderá ser atribuído a um host dessa rede?
Alternativas
Q955181 Redes de Computadores
Qual componente do sistema de telefonia IP fornece a tradução do áudio quando uma chamada passa entre duas redes IP que utilizam diferentes codificadores?
Alternativas
Q955171 Redes de Computadores
A máscara da sub-rede 192.168.224.0/19 pode ser representada por:
Alternativas
Q953138 Banco de Dados
Segundo Elmasri (2011), as transações devem ter várias propriedades, normalmente chamadas de ACID, as quais devem ser impostas pelos métodos de controle de concorrência e recuperação. Assinale a opção que descreve corretamente a propriedade de transação em que "as mudanças aplicadas ao banco de dados pela transação confirmada precisam persistir no banco de dados. Essas mudanças não devem ser perdidas por causa de alguma falha.".
Alternativas
Q953137 Segurança da Informação
Segundo a CERT.BR. (2012), a criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que pode ser usado para proteção contra os riscos associados ao uso da Internet. Com base nesse conceito, assinale a opção do método criptográfico que utiliza uma mesma chave tanto para codificar quanto para decodificar informações; chave essa usada principalmente para garantir a confidencialidade dos dados.
Alternativas
Q953136 Redes de Computadores
Que máscara de sub-rede deve ser utilizada para dividir um endereço classe B em exatamente 512 sub-redes?
Alternativas
Q953135 Arquitetura de Computadores
Assinale a opção que apresenta o resultado da conversão do número (1011110)2 para a base 10.
Alternativas
Q953134 Banco de Dados

Considere a tabela a 

Imagem associada para resolução da questão


Com base nos dados da tabela acima, assinale a opção que apresenta a query que recupera todos os funcionários no departamento 5, cujo salário esteja entre R$ 10.000 e R$ 20.000.

Alternativas
Q953133 Arquitetura de Computadores
Segundo Monteiro (2011), em um sistema de computação, as células (ou grupos de bits que se movem juntos) são identificadas, uma a uma, por um número também denominado:
Alternativas
Q953131 Sistemas Operacionais
Segundo Machado e Maia (2013), para a gerência de memória virtual, foram criadas várias técnicas: a de paginação e segmentação, por exemplo. Sendo assim, em função das suas principais características, assinale a opção correta.
Alternativas
Q953130 Banco de Dados
De acordo com Elmasri (2011), a fragmentação de dados é uma das técnicas utilizadas para dividir um banco de dados distribuído em unidades lógicas. Acerca dos conceitos da fragmentação de dados, assinale a opção correta.
Alternativas
Q953129 Segurança da Informação

Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.


( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.

( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.

( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.

( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.

( ) O Worm e o Bot desferem ataques na Intenet e podem ser obtidos por meio de mídias removíveis infectadas.

Alternativas
Q953128 Segurança da Informação
Segundo a CERT.BR. (2012), ataque é considerado qualquer tentativa, bem ou malsucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Dentre as técnicas usadas para realizar um ataque na internet, assinale a opção que apresenta um conjunto de computadores que tem o objetivo de exaurir recursos e causar indisponibilidades ao alvo.
Alternativas
Respostas
1521: D
1522: B
1523: C
1524: C
1525: A
1526: D
1527: B
1528: D
1529: E
1530: A
1531: E
1532: E
1533: B
1534: E
1535: C
1536: A
1537: E
1538: D
1539: B
1540: D