Magna Concursos

Foram encontradas 50 questões.

2560988 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: Marinha
Orgão: Marinha

Em relação ao protocolo UDP ( User Datagram Protocol) da camada de transporte, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2560987 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: Marinha
Orgão: Marinha

A segurança de rede visa, basicamente, evitar o acesso não autorizado às informações que devem ser protegidas. Sendo assim, sobre a segurança de rede, é correto afim1ar que:

 

Provas

Questão presente nas seguintes provas

Sobre tecnologia RAID (Redundant Array of lndepedent), podemos afirmar que:

 

Provas

Questão presente nas seguintes provas
2560985 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR. (2012), grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web. Por isso, é importante saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los, garantindo dessa maneira o uso seguro da Internet. Assinale a opção que apresenta o tipo de conexão que provê autenticação, integridade e confidencialidade, como requisitos de segurança, utilizando certificados emitidos sob um processo mais rigoroso de validação do solicitante, ou seja, com maior grau de confiabilidade quanto à identidade do site e de seu dono.

 

Provas

Questão presente nas seguintes provas
2560984 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: Marinha
Orgão: Marinha

De acordo com o guia Foca GNU/Linux (201 O), o sistema GNU/Linux tem uma estrutura básica de diretórios organizados segundo o FHS (FileSystem Hierarchy Standard). Sendo assim, associe o nome do diretório com a sua respectiva finalidade.

DIRETÓRIO

(A) /bin
(B) /boot
(C) /dev
(D) /home
(E) /media

FINALIDADE

( ) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM).

( ) Contém arquivos programas do sistema que são usados com frequência pelos usuários.

( ) Contém arquivos necessários para inicialização do sistema.

( ) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.

( ) Diretórios contendo os arquivos dos usuários.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2560983 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Marinha
Orgão: Marinha

Uma interface gráfica ( Graphical User Interface - GUI) apresenta um mecanismo amigável ao usuário para interagir com um aplicativo. Dentre os componentes GUI Swing do pacote javax, qual fornece uma lista drop-down de itens a partir da qual o usuário pode fazer uma seleção clicando em um item ou possivelmente digitando na caixa?

 

Provas

Questão presente nas seguintes provas

Existem vários tipos de mecanismos, técnicas e dispositivos que possibilitam a implantação da concorrência como interrupções e exceções, buffering, spooling e reentrância. Nesse sentido, segundo Machado e Maia (2013), marque a opção correta.

 

Provas

Questão presente nas seguintes provas
2560981 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Marinha
Orgão: Marinha

Applets são programas Java que costumam ser incorporados a documentos XHTML (Extensible HyperText Markup Language), também chamados páginas Web. Segundo Deitei (201 O), cinco métodos do ciclo de vida de um applet são chamados pelo contêiner de applets entre o momento em que é carregado no navegador e o momento em que ele é fechado pelo navegador. Com base nesses cinco métodos assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2560980 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.

PROGRAMAS

I- VIRUS

lI- ROOTKIT

IlI- CAVALO DE TROIA (TROJAN)

IV- WORM

V- SPYWARE

( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

 

Provas

Questão presente nas seguintes provas

Segundo Monteiro (2011 ), dentre os diversos modos de endereçamento desenvolvidos para processador, os principais são direto, imediato, indireto, por registrador, indexado e base mais deslocamento. O método mais simples e prático de se obter um dado é indicar um próprio valor no campo operando da instrução em vez de buscá-lo na memória. Esse método é denominado:

 

Provas

Questão presente nas seguintes provas