Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q953131 Sistemas Operacionais
Segundo Machado e Maia (2013), para a gerência de memória virtual, foram criadas várias técnicas: a de paginação e segmentação, por exemplo. Sendo assim, em função das suas principais características, assinale a opção correta.
Alternativas
Q953130 Banco de Dados
De acordo com Elmasri (2011), a fragmentação de dados é uma das técnicas utilizadas para dividir um banco de dados distribuído em unidades lógicas. Acerca dos conceitos da fragmentação de dados, assinale a opção correta.
Alternativas
Q953129 Segurança da Informação

Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.


( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.

( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.

( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.

( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.

( ) O Worm e o Bot desferem ataques na Intenet e podem ser obtidos por meio de mídias removíveis infectadas.

Alternativas
Q953128 Segurança da Informação
Segundo a CERT.BR. (2012), ataque é considerado qualquer tentativa, bem ou malsucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Dentre as técnicas usadas para realizar um ataque na internet, assinale a opção que apresenta um conjunto de computadores que tem o objetivo de exaurir recursos e causar indisponibilidades ao alvo.
Alternativas
Q953127 Programação
Segundo Deitei (2010), uma das principais características da Programação Orientada a Objetos é a herança. Assinale a opção que não apresenta uma característica de herança em Java.
Alternativas
Q953126 Programação
Que palavra-chave utilizada em Java garante que, após inicializado, um campo não será modificado durante o tempo de execução?
Alternativas
Q953124 Arquitetura de Software
Segundo Eimasri (2011), a arquitetura de três esquemas, também conhecida como ANSI/SPARC, tem como objetivo separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos por níveis. Sendo assim, assinale a opção que apresenta os níveis dessa arquitetura.
Alternativas
Q953123 Sistemas Operacionais
No Linux, sobre o controle de execução de processos e de acordo com o Guia Foca GNV/Linux (2010), é correto afirmar que:
Alternativas
Q953122 Banco de Dados
De acordo com Eimasri (2011), o SGBD (Sistema Gerenciador de Banco de Dados) armazena as descrições das construções e restrições do esquema, também denominado________________ , no catálogo do SGBD, de modo que o software do SGBD possa recorrer ao esquema sempre que precisar. Assinale a opção que completa corretamente a lacuna.
Alternativas
Q953121 Banco de Dados
Segundo Eimasri (2011), a forma normal de uma relação refere-se à condição de forma normal mais alta a que ela atende e, portanto, indica o grau no qual ela foi normalizada. Nesse sentido, qual a forma normal que define que "o domínio de um atributo deve incluir apenas valores atômicos (simples, indivisíveis) e que o valor de qualquer atributo em uma tupla deve ser único valor do domínio desse atributo."?
Alternativas
Q953120 Segurança da Informação
Segundo a CERT.BR. (2012), spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Sendo assim, assinale a opção que apresenta a técnica que consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros.
Alternativas
Q953119 Redes de Computadores
Qual é o intervalo válido de hosts a que o IP 172.16.10.22/28 pertence?
Alternativas
Q953118 Sistemas Operacionais
De acordo com o guia Foca GNU/Linux (2010), alguns componentes do sistema operacional Linux são hardware e software, arquivos, diretório, comandos, interpretador de comandos, terminal virtual e curingas. Sendo assim, sobre esses componentes, assinale a opção correta.
Alternativas
Q953117 Redes de Computadores
Em relação ao protocolo UDP (User Datagram Protocol) da camada de transporte, assinale a opção correta.
Alternativas
Q953116 Redes de Computadores
A segurança de rede visa, basicamente, evitar o acesso não autorizado às informações que devem ser protegidas. Sendo assim, sobre a segurança de rede, é correto afirmar que:
Alternativas
Q953115 Redes de Computadores
Sobre tecnologia RAID (Redundant Array of Indepedent), podemos afirmar que:
Alternativas
Q953114 Segurança da Informação
Segundo a CERT.BR. (2012), grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web. Por isso, é importante saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los, garantindo dessa maneira o uso seguro da Internet. Assinale a opção que apresenta o tipo de conexão que provê autenticação, integridade e confidencialidade, como requisitos de segurança, utilizando certificados emitidos sob um processo mais rigoroso de validação do solicitante, ou seja, com maior grau de confiabilidade quanto à identidade do site e de seu dono.
Alternativas
Q953113 Sistemas Operacionais

De acordo com o guia Foca GNU/Linux (2010), o sistema GNU/Linux tem uma estrutura básica de diretórios organizados segundo o FHS (FileSystem Hierarchy Standard). Sendo assim, associe o nome do diretório com a sua respectiva finalidade.


DIRETÓRIO

(A) /bin

(B) /boot

(C) /dev

(D) /home

(E) /media


FINALIDADE

( ) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM).

( ) Contém arquivos programas do sistema que são usados com frequência pelos usuários.

( ) Contém arquivos necessários para inicialização do sistema.

( ) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.

( ) Diretórios contendo os arquivos dos usuários.


Assinale a opção correta.

Alternativas
Q953112 Programação

Uma interface gráfica (Graphical User interface - GUI) apresenta um mecanismo amigável ao usuário para interagir com um aplicativo.


Dentre os componentes GUI Swing do pacote javax, qual fornece uma lista drop-down de itens a partir da qual o usuário pode fazer uma seleção clicando em um item ou possivelmente digitando na caixa?

Alternativas
Q953111 Arquitetura de Computadores
Existem vários tipos de mecanismos, técnicas e dispositivos que possibilitam a implantação da concorrência como interrupções e exceções, buffering, spooling e reentrância. Nesse sentido, segundo Machado e Maia (2013), marque a opção correta.
Alternativas
Respostas
1541: E
1542: D
1543: B
1544: D
1545: D
1546: C
1547: B
1548: A
1549: B
1550: A
1551: A
1552: E
1553: A
1554: C
1555: E
1556: A
1557: C
1558: D
1559: D
1560: C