Foram encontradas 460 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: DIRENS Aeronáutica
Orgão: EEAr
Assinale a alternativa que apresenta o resultado impresso na tela.
function funcaoA($n) {
if ($n > 0) {
echo “A $n”.” “;
if ($n % 2 == 0) {
funcaoA($n);
}
funcaoB($n - 1);
}
}
function funcaoB($n) {
if ($n > 0) {
echo “B $n”.” “;
if ($n % 2 != 0) {
funcaoB($n);
}
funcaoA($n - 1);
}
}
funcaoA(5);
?>
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de segurança da informação, assinale a alternativa que completa a assertiva.
Conceitualmente, a assinatura digital permite que possam ser comprovadas a _______ e a _______ de uma informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
No contexto de segurança da informação, manter um bom nível de segurança da própria estação de trabalho, seja ela um computador pessoal ou corporativo, é fundamental para a proteção contra riscos de navegação na Internet.
Analise as alternativas e assinale aquela que não apresenta uma boa prática de proteção.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: EEAr
Relacione as colunas quanto aos Slots de Expansão. Em seguida, assinale a alternativa com a sequência correta.
| 1 – M.2 |
( ) Era usado exclusivamente para placas de vídeo e controlado pelo chip ponte norte da placa-mãe. |
| 2 – AGP |
( ) Tem a mesma finalidade do AMR (Audio/Modem Riser ou Levantador de Áudio e Modem). Normalmente está localizado próximo à borda da placa-mãe. |
| 3 – CNR |
( ) Também conhecido pelo codinome NGFF (Next Generation Form Factor ou Padrão da Próxima Geração), é o sucessor do mSATA (mini Serial Advanced Tecnology Attachment). |
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: DIRENS Aeronáutica
Orgão: EEAr
Qual função PHP retorna um objeto com informações sobre um campo de uma consulta MySQL?
Provas
Disciplina: TI - Redes de Computadores
Banca: DIRENS Aeronáutica
Orgão: EEAr
Assinale a alternativa que possui a camada do modelo de referência OSI onde ocorre o processo de definição das portas que os processos podem ouvir para receber solicitações de conexão.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de Segurança da Informação, relacionado a golpes da internet, analise a seguinte assertiva:
Golpe que consiste em redirecionar a navegação do usuário para sítios eletrônicos falsos, valendo-se de alterações no serviço de DNS (Domain Name System).
Assinale a alternativa que apresenta o golpe descrito pela definição acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de ataques na internet, assinale a alternativa que apresenta a definição correta do ataque Defacement.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: DIRENS Aeronáutica
Orgão: EEAr
Relacione as colunas quanto aos tipos de tabela de descrição. Em seguida, assinale a alternativa com a sequência correta.
| 1 – Tabela de Descrição Local (LDT - Local Descriptor Table) |
( ) É a tabela que carrega as informações da área de memória ocupada por cada programa. |
| 2 – Tabela de Descrição Global (GDT - Global Descriptor Table) |
( ) Carrega a configuração dos segmentos de memória que podem ser acessados por todos os programas. Só há uma tabela desse tipo. |
| 3 – Tabela de Descrição de Interrupções (IDT - Interrupt Descriptor Table) |
( ) É uma tabela contendo a configuração dos segmentos de memória contendo o código que lidará com interrupções (tanto de hardware quanto de software) e exceções (situações de erro). Só há uma tabela desse tipo. |
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
No contexto de segurança da informação, um computador comprometido pode apresentar comportamento não-condizente com seu funcionamento normal, como impossibilidade ou acesso mais lento a recursos, anomalias em uso de discos, aparecimento de janelas pop-up inesperadas, etc.
Considere que haja a suspeita de que um computador foi invadido por um atacante. Analise as alternativas e assinale aquela que apresenta uma das medidas necessárias para verificar se realmente houve uma invasão.
Provas
Caderno Container