Questões Militares Nível médio

Foram encontradas 45.670 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q953136 Redes de Computadores
Que máscara de sub-rede deve ser utilizada para dividir um endereço classe B em exatamente 512 sub-redes?
Alternativas
Q953135 Arquitetura de Computadores
Assinale a opção que apresenta o resultado da conversão do número (1011110)2 para a base 10.
Alternativas
Q953134 Banco de Dados

Considere a tabela a 

Imagem associada para resolução da questão


Com base nos dados da tabela acima, assinale a opção que apresenta a query que recupera todos os funcionários no departamento 5, cujo salário esteja entre R$ 10.000 e R$ 20.000.

Alternativas
Q953133 Arquitetura de Computadores
Segundo Monteiro (2011), em um sistema de computação, as células (ou grupos de bits que se movem juntos) são identificadas, uma a uma, por um número também denominado:
Alternativas
Q953132 Engenharia Eletrônica

Segundo Monteiro (2011), uma porta lógica (gate) é um circuito eletrônico, ou seja, uma peça de hardware, que se constitui no elemento básico e mais elementar de um sistema de computação. Com base nessas informações, analise a figura abaixo.


Imagem associada para resolução da questão


Essa operação lógica representa qual porta lógica?

Alternativas
Q953131 Sistemas Operacionais
Segundo Machado e Maia (2013), para a gerência de memória virtual, foram criadas várias técnicas: a de paginação e segmentação, por exemplo. Sendo assim, em função das suas principais características, assinale a opção correta.
Alternativas
Q953130 Banco de Dados
De acordo com Elmasri (2011), a fragmentação de dados é uma das técnicas utilizadas para dividir um banco de dados distribuído em unidades lógicas. Acerca dos conceitos da fragmentação de dados, assinale a opção correta.
Alternativas
Q953129 Segurança da Informação

Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.


( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.

( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.

( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.

( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.

( ) O Worm e o Bot desferem ataques na Intenet e podem ser obtidos por meio de mídias removíveis infectadas.

Alternativas
Q953128 Segurança da Informação
Segundo a CERT.BR. (2012), ataque é considerado qualquer tentativa, bem ou malsucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Dentre as técnicas usadas para realizar um ataque na internet, assinale a opção que apresenta um conjunto de computadores que tem o objetivo de exaurir recursos e causar indisponibilidades ao alvo.
Alternativas
Q953127 Programação
Segundo Deitei (2010), uma das principais características da Programação Orientada a Objetos é a herança. Assinale a opção que não apresenta uma característica de herança em Java.
Alternativas
Q953126 Programação
Que palavra-chave utilizada em Java garante que, após inicializado, um campo não será modificado durante o tempo de execução?
Alternativas
Q953124 Arquitetura de Software
Segundo Eimasri (2011), a arquitetura de três esquemas, também conhecida como ANSI/SPARC, tem como objetivo separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos por níveis. Sendo assim, assinale a opção que apresenta os níveis dessa arquitetura.
Alternativas
Q953123 Sistemas Operacionais
No Linux, sobre o controle de execução de processos e de acordo com o Guia Foca GNV/Linux (2010), é correto afirmar que:
Alternativas
Q953122 Banco de Dados
De acordo com Eimasri (2011), o SGBD (Sistema Gerenciador de Banco de Dados) armazena as descrições das construções e restrições do esquema, também denominado________________ , no catálogo do SGBD, de modo que o software do SGBD possa recorrer ao esquema sempre que precisar. Assinale a opção que completa corretamente a lacuna.
Alternativas
Q953121 Banco de Dados
Segundo Eimasri (2011), a forma normal de uma relação refere-se à condição de forma normal mais alta a que ela atende e, portanto, indica o grau no qual ela foi normalizada. Nesse sentido, qual a forma normal que define que "o domínio de um atributo deve incluir apenas valores atômicos (simples, indivisíveis) e que o valor de qualquer atributo em uma tupla deve ser único valor do domínio desse atributo."?
Alternativas
Q953120 Segurança da Informação
Segundo a CERT.BR. (2012), spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Sendo assim, assinale a opção que apresenta a técnica que consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros.
Alternativas
Q953119 Redes de Computadores
Qual é o intervalo válido de hosts a que o IP 172.16.10.22/28 pertence?
Alternativas
Q953118 Sistemas Operacionais
De acordo com o guia Foca GNU/Linux (2010), alguns componentes do sistema operacional Linux são hardware e software, arquivos, diretório, comandos, interpretador de comandos, terminal virtual e curingas. Sendo assim, sobre esses componentes, assinale a opção correta.
Alternativas
Q953117 Redes de Computadores
Em relação ao protocolo UDP (User Datagram Protocol) da camada de transporte, assinale a opção correta.
Alternativas
Q953116 Redes de Computadores
A segurança de rede visa, basicamente, evitar o acesso não autorizado às informações que devem ser protegidas. Sendo assim, sobre a segurança de rede, é correto afirmar que:
Alternativas
Respostas
13621: B
13622: E
13623: C
13624: A
13625: A
13626: E
13627: D
13628: B
13629: D
13630: D
13631: C
13632: B
13633: A
13634: B
13635: A
13636: A
13637: E
13638: A
13639: C
13640: E