Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q895276 Banco de Dados

A figura abaixo é uma representação gráfica de um relacionamento entre entidades.


Imagem associada para resolução da questão


A representação gráfica expressa que o banco de dados mantém informações sobre um conjunto de

Alternativas
Q895275 Banco de Dados
Para que um sistema de manipulação de dados seja considerado um Sistema de Gerenciamente de Banco de Dados (SGBD), ele deve obedecer a algumas regras de controle dos dados, caso contrário ele é considerado um gerenciador de arquivo.
Portanto, qual é a regra para que um sistema de manipulação de dados seja um SGBD?
Alternativas
Q895274 Segurança da Informação
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. Convém ainda que o documento da política contenha declarações relativas à breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo
Alternativas
Q895273 Segurança da Informação

Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes.


Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?

Alternativas
Q895272 Segurança da Informação
Dos itens a seguir, todos são, necessariamente, tipos de Sistemas de Detecção de Intrusão (IDS), exceto:
Alternativas
Q895271 Redes de Computadores
Implementar um filtro de pacotes (também chamado de lista de controle de acesso ou ACL) não é uma prática inútil, pois
Alternativas
Q895270 Segurança da Informação

As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.


I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.

II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.

III. O servidor decripta a chave simétrica com sua própria chave privada.

IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.


Está correto apenas o que se afirma em

Alternativas
Q895269 Segurança da Informação
Em uma classificação de vírus por alvo inclui-se qual categoria?
Alternativas
Q895268 Segurança da Informação
Ao estabelecer uma política de segurança, pode-se afirmar a existência do(a)
Alternativas
Q895267 Segurança da Informação
Dos requisitos que representam os princípios básicos que, atualmente, orientam a análise, o planejamento, a implantação e o controle da segurança da informação para um determinado grupo de informações que se deseja proteger a integridade é o requisito
Alternativas
Q895266 Redes de Computadores

Em termos de tecnologia e, dependendo do tipo de rede onde é usado, é importante diferenciar o equipamento.


Qual é a grande diferença entre o hub e o switch?

Alternativas
Q895265 Redes de Computadores

Cada computador com endereço IP suporta milhares de portas para permitir múltiplas conversações ao mesmo tempo.


Assim sendo, quais são as portas controladas e divulgadas para objetivos mais específicos com frequente uso para um aplicativo ou companhia?

Alternativas
Q895264 Redes de Computadores
Como são classificadas as fibras multimodo dos cabos ópticos baseadas na largura da banda?
Alternativas
Q895263 Redes de Computadores

O modelo Open Systems Interconection (OSI) não é um protocolo; é um modelo para compreender e projetar uma arquitetura de rede que seja flexível, robusta e interoperável e foi criado com o objetivo de se tornar a base para criação de protocolos de pilha OSI.


Avalie as afirmações sobre as camadas do modelo OSI.


I. As camadas podem ser consideradas como pertencentes a três subgrupos.

II. As camadas física, transporte e rede são as de suporte a rede.

III. As camadas sessão, apresentação e aplicativo podem ser consideradas como de suporte ao usuário.

IV. A camada de enlace de dados une dois subgrupos garantindo que o conteúdo enviado possa ser usado.


Está correto apenas o que se afirma em

Alternativas
Q895262 Segurança da Informação
Um backup completo ocorreu no sábado. Foi feito um backup diferencial na segunda-feira contendo os dados alterados e criados nesse dia. Se na terça-feira for gravado outro backup diferencial, ocorrerá gravação dos arquivos alterados ou criados nos seguintes dias da semana, respectivamente:
Alternativas
Q895260 Redes de Computadores

A solução computacional que combina vários discos rígidos para formar uma única unidade lógica de armazenamento de dados é o Redundant Array of Independent Disks (RAID).


Quais são os níveis do RAID que não possuem proteção contra falhas e foca no desempenho e precisam ter pelo menos quatro unidades de armazenamento, respectivamente:

Alternativas
Q895259 Redes de Computadores

Existe um paradigma de rede versátil que fornece conectividade com alta velocidade e é facilmente reconfigurável. Esse é o SAN (Storage Area Network).


Assim sendo, qual característica faz parte dessa rede?

Alternativas
Q895258 Programação

O código abaixo expõe conceitos da Programação Orientada a Objeto (POO).


Imagem associada para resolução da questão


Quais conceitos estão presentes nesse código?

Alternativas
Q895257 Programação
Na tecnologia Java, um conjunto de especificações utilizadas para gerenciamento e criado para responder a algumas dúvidas nos sistemas de produção é o
Alternativas
Q895256 Programação

Para administrar um servidor Java EE é importante distinguir as tarefas. O termo “Deploy” significa implantar uma aplicação no servidor.


Para esse tipo de tarefa, deve-se obter o arquivo compactado contendo essa aplicação, que pode ser um arquivo

Alternativas
Respostas
1781: B
1782: B
1783: D
1784: C
1785: B
1786: C
1787: C
1788: A
1789: B
1790: B
1791: D
1792: D
1793: D
1794: B
1795: D
1796: C
1797: A
1798: A
1799: B
1800: A