Foram encontradas 100 questões.
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de Segurança da Informação, os programas de distribuição de arquivos (P2P) são utilizados para compartilhamento de arquivos entre usuários.
Analise as alternativas e assinale aquela que não apresenta, conceitualmente, um risco no uso de programas P2P.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: DIRENS Aeronáutica
Orgão: EEAr
Analise o código Java abaixo e assinale a alternativa que representa a saída impressa na tela:
import java.util.ArrayList; import java.util.List;
import java.util.function.Predicate;
class Pessoa {
public String nome;
public Pessoa(String nome){
this.nome = nome;
}
}
public class ExercicioPredicate {
public static void main(String[] args) {
List pessoas =
new ArrayList();
pessoas.add(new Pessoa(“Joao Alberto”));
pessoas.add(new Pessoa(“Luanna Motta”));
pessoas.add(new Pessoa(“Mara Jusefina”));
Predicate p1 = s -> s.length() > 5;
Predicate p2 =
p -> p.nome.charAt(3) == ‘a’;
if(p1.test(“ 1 SIN “)){
pessoas.removeIf(p2);
}
System.out.println(pessoas.size());
}
}
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: DIRENS Aeronáutica
Orgão: EEAr
Qual das alternativas abaixo apresenta uma afirmação incorreta sobre o tratamento de exceções em Java?
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de Segurança de Redes, todo e qualquer dispositivo conectado em rede está sujeito a diversas ameaças, independentemente da tecnologia utilizada.
Analise as alternativas e assinale aquela que, conceitualmente, não apresenta uma ameaça proveniente de uma rede de computadores.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: DIRENS Aeronáutica
Orgão: EEAr
Com relação ao comando abaixo executado em um terminal Linux, marque V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
# mount /dev/sdb1 /novo-disco
( ) O comando mount monta o sistema de arquivos para torná-lo visível aos processos em um diretório da árvore do sistema operacional.
( ) O ponto de montagem utilizado foi o diretório /dev/sdb1.
( ) O conteúdo anteriormente existente no ponto de montagem tornou-se inacessível quando o novo sistema de arquivos foi montado.
( ) Após a execução do comando, garante-se que o sistema de arquivos seja montado automaticamente em tempo de inicialização, ou seja, mesmo reiniciando o sistema operacional ele permanece montado e disponível aos processos no diretório /novo-disco.
Provas
Considerando o contexto de proteção de dados pessoais, há alguns fundamentos a serem seguidos para que as informações mantenham-se protegidas. Analise as alternativas e, em seguida, assinale a que não apresenta um fundamento de tratamento de dados pessoais.
Provas
Disciplina: TI - Redes de Computadores
Banca: DIRENS Aeronáutica
Orgão: EEAr
Um administrador de redes precisa atribuir endereços IP a 28 computadores de um laboratório, que estão conectados em um único switch.
Assinale a alternativa abaixo que contém uma máscara de rede que possibilite o endereçamento IP de todos os computadores e que seja possível a comunicação entre os dispositivos sem a utilização de roteamento.
Provas
Disciplina: TI - Redes de Computadores
Banca: DIRENS Aeronáutica
Orgão: EEAr
Com relação à detecção e correção de erros na transmissão de dados, marque V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) O sistema de paridade adiciona um bit a mais ao grupo de dados.
( ) Soma de verificação (checksum) é o resultado da soma de todos os dados enviados desde a última verificação, descartando-se o “excesso” que não “cabe” no tamanho da variável usada.
( ) No código de correção de erros - ECC (Error Correction Code), são adicionados bits ao dado original para a identificação e possível correção de erros. Os bits de verificação não são intercalados aos bits de dados, são colocados ao final.
( ) Verificação cíclica de redundância, mais conhecida como CRC (Cyclical Redundancy Check) funciona de maneira similar à soma de verificação, porém, em vez de ser feita uma soma, é feita uma multiplicação por um polinômio aos dados sendo transmitidos ou armazenados.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: EEAr
Relacione as colunas quanto aos tipos de energia consumidas pelas fontes de alimentação. Em seguida, assinale a alternativa com a sequência correta.
1 – Energia ativa
2 – Energia reativa
( ) Medida em kWh.
( ) É aquela que produz trabalho.
( ) “Ocupa espaço” no sistema elétrico.
( ) Também chamada energia magnetizante.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: DIRENS Aeronáutica
Orgão: EEAr
Sobre relacionamentos de associação por agregação de classes em UML, pode-se afirmar que
Provas
Caderno Container