Foram encontradas 100 questões.
Disciplina: TI - Sistemas Operacionais
Banca: DIRENS Aeronáutica
Orgão: EEAr
Como são chamados os processos em segundo plano no sistema operacional que lidam com atividades como e-mail, páginas web ou impressão?
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado Digital
Considere a assertiva.
Para a devida transmissão de conteúdos sigilosos via navegação web, é importante que sejam utilizadas conexões seguras. O protocolo faz uso de certificados digitais para garantir a identidade dos sites envolvidos na comunicação, além de prover criptografia, que possibilita preservar tanto a confidencialidade quanto à integridade das informações transmitidas. Por outro lado, o protocolo não impede que tais informações possam ser interceptadas e/ou modificadas e não oferece garantias de que a comunicação não esteja sendo realizada com um site malicioso.
Assinale a alternativa que completa as lacunas.
Provas
Disciplina: TI - Redes de Computadores
Banca: DIRENS Aeronáutica
Orgão: EEAr
O conceito de Ethernet comutada surgiu para que o aumento de carga em uma rede fosse tratado e resolvido, oferecendo ganho de desempenho. Considerando a camada de enlace de dados, assinale a alternativa que apresenta o equipamento utilizado nesse tipo de configuração.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: DIRENS Aeronáutica
Orgão: EEAr
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoOperadoresOperador Ternário
- Fundamentos de ProgramaçãoRecursividade
- WebPHP
Considere o trecho de código PHP abaixo e assinale a alternativa que representa a saída impressa na tela.
<?php
function recursividade($num){
if($num == 0){
echo “Fim”;
} else {
$valor = $num % 2 == 0 ? ($num * 2) : $num;
echo $valor.”, “;
recursividade($num - 1);
}
}
recursividade(5);
?>
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: DIRENS Aeronáutica
Orgão: EEAr
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoPseudocódigo
Analise o programa abaixo, representado em português estruturado, e assinale a alternativa que contém a saída exibida ao usuário.
programa EXERCICIO
procedimento SUBPROGRAMA(N : inteiro)
var
I, X : inteiro
início
X ← 5
para I de 1 até N passo 1 faça
escreva X * 2
fim_para
fim
var
Y : inteiro
início
Y ← 1
SUBPROGRAMA(Y)
fim
Provas
Qual a instrução do MySQL é utilizada para excluir objetos do banco de dados, como colunas, views e procedures?
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasSniffing
O sniffing é uma técnica utilizada por profissionais de segurança da informação para inspecionar dados trafegados em rede. Avalie as informações a seguir.
I- Descobrir, por método de tentativa e erro, credenciais de acesso a sítios eletrônicos, computadores ou serviços.
II- Detectar problemas, analisar desempenho e monitorar atividades maliciosas em estações na rede.
III- Explorar vulnerabilidades de linguagens de programação ou pacotes utilizados no desenvolvimento web.
IV- Capturar informações sensíveis que trafegam por conexões de rede inseguras.
Considerando o exposto, pode-se dizer que as possibilidades de utilização da referida técnica estão corretamente descritas em
Provas
Disciplina: TI - Sistemas Operacionais
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando a definição de nice e renice no controle de processos, coloque V para verdadeiro e F para falso. Em seguida assinale a alternativa com a sequência correta.
( ) Um valor de nice negativo gera um kill no processo.
( ) Um valor nice alto significa baixa prioridade para o processo.
( ) Um valor nice baixo significa baixa prioridade para o processo.
( ) A prioridade de um processo já criado pode ser ajustado com o comando renice.
Provas
Disciplina: TI - Redes de Computadores
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de erros de transmissão na camada de enlace de dados, assinale a alternativa que não apresenta um código de detecção de erros.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: DIRENS Aeronáutica
Orgão: EEAr
Assinale a alternativa que contém a técnica utilizada na maioria dos sistemas de memória virtual.
Provas
Caderno Container