Questões Militares Nível médio

Foram encontradas 45.670 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1615951 Segurança da Informação
Com o avanço da necessidade do aumento dos níveis de segurança, é necessária a garantia de que o agente comprove sua identidade através dos meios de autenticação.
Relacione as colunas quanto aos grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência correta.
1 – aquilo que o usuário é 2 – aquilo que o usuário tem 3 – aquilo que o usuário sabe
( ) senha ( ) impressões digitais ( ) token ( ) íris ( ) cartão de acesso
Alternativas
Q1615950 Algoritmos e Estrutura de Dados

O diagrama abaixo representa uma estrutura de



Imagem associada para resolução da questão

Alternativas
Q1615949 Sistemas Operacionais
Um administrador de um sistema operacional multiusuário deseja atribuir a cada usuário um limite de espaço em disco, de modo a impedir exageros no uso. Qual recurso do sistema operacional deve ser imposto, para que seja possível essa operação?
Alternativas
Q1615948 Programação
Sabe-se que o paradigma de programação OO define alguns objetivos para o desenvolvimento de um software. Assinale a opção que não estabelece um deles.
Alternativas
Q1615947 Sistemas Operacionais
Um usuário tentou acesssar o programa escrito em linguagem de máquina que faz com que o processador gerencie os componentes básicos do micro. Porém, ele esqueceu que esse programa não é acessível ao usuário comum. Qual o nome desse programa?
Alternativas
Q1615946 Sistemas Operacionais

Analise a figura abaixo e assinale a alternativa que descreve qual a finalidade dos comandos.


Imagem associada para resolução da questão

Alternativas
Q1615945 Redes de Computadores
Uma maneira muito conhecida para a classificação das redes de computadores é a área de abrangência que possuem. Assinale a alternativa em que não há uma delas:
Alternativas
Q1615944 Engenharia de Software
Sobre UML (Unified Modeling Language), marque V para verdadeiro e F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) A UML faz diferença entre operação e métodos ( ) Na UML uma operação é um serviço que você solicita de qualquer objeto de uma classe, enquanto um método é uma implementação específica da operação. ( ) A UML consiste na notação para descrever cada aspecto de um projeto de software. ( ) A UML é unica linguagem de modelagem reconhecida e aceita.
Alternativas
Q1615943 Redes de Computadores
Assinale a alternativa que não apresenta uma característica de risco no uso de redes Wi-Fi.
Alternativas
Q1615942 Sistemas Operacionais
Os sistemas de arquivos na família UNIX incluem o diretório raiz e um número de subdiretórios. Dois são de grande importância, o primeiro contém os comandos necessários para a operação mínima do sistema; e o segundo, os arquivos de configuração e inicialização críticos. Esses diretórios são conhecidos, respectivamente, por
Alternativas
Q1615941 Sistemas Operacionais
Mariana criou um arquivo chamado ''prova'' no diretório raiz do Linux e deseja modificar suas permissões de acesso, para que o proprietário tenha permissão total, o grupo tenha permissão somente leitura e os outros não tenham nenhuma permissão. Assinale a alternativa em que a sintaxe do comando está correta para que seja possível essa operação.
Alternativas
Q1615940 Programação
Sobre o POO, é correto afirmar que
Alternativas
Q1615939 Sistemas Operacionais
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
___________ é um método utilizado na gerência de memória do computador, que consiste em trazer totalmente cada processo para a memória, executando-o por um determinado tempo e então devolvendo-o ao disco.
Alternativas
Q1615938 Redes de Computadores
Um administrador de rede relatou que o servidor web está recebendo um número excessivo de solicitações simultamente. Assinale a alternativa que apresenta o ataque cibernético correspondente.
Alternativas
Q1615937 Segurança da Informação
Assinale a alternativa que apresenta o conceito de Tecnologia da Informação que permite que um dado processado tenha seus atributos de autenticidade e integridade garantidos.
Alternativas
Q1615936 Algoritmos e Estrutura de Dados
A analista Helena trabalha na Seção de Desenvolvimento da EEAR e precisa criar um algoritmo, em português estruturado, que represente a leitura de um registro (trabalha dados de tipos diferentes em uma mesma estrutura), conforme o Diagrama de Blocos abaixo. Como ficará esse algoritmo?

 Imagem associada para resolução da questão
Alternativas
Q1615935 Sistemas Operacionais
Para navegar entre os diretórios e para listar seu conteúdo, um analista de sistemas que está operando um computador em uma empresa dispõe, respectivamente, de quais comandos?
Alternativas
Q1615934 Engenharia de Software
Os objetos se comunicam uns com os outros através de ___________ . Os objetos podem existir ______________ uns dos outros e ademais, um objeto poderia conter outros _____________.
Assinale a alternativa que corresponde respectivamente ao correto preenchimento das lacunas.
Alternativas
Q1615933 Redes de Computadores
O IPv6 foi desenvolvido com o objetivo de substituir o IPv4, pois este está próximo de esgotar seus endereços pelo fato de se tornar muito popular. Uma diferença entre eles é o tamanho do endereço. Enquanto o IPv4 usa 32 bits, o IPv6 usa
Alternativas
Q1615932 Segurança da Informação
Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir:
O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por meio da __________.
Alternativas
Respostas
9281: C
9282: A
9283: D
9284: D
9285: A
9286: C
9287: C
9288: D
9289: C
9290: B
9291: B
9292: D
9293: B
9294: D
9295: D
9296: B
9297: A
9298: C
9299: B
9300: C