Foram encontradas 50 questões.
Considerando a estrutura de dados do tipo fila, com os elementos I, M, V, N, J, assim ordenados, após realizadas na estrutura as seguintes operações sequenciais: duas exclusões; duas inserções "J" e "G", nesta ordem; uma exclusão e a inserção de "M”", a fila resultante será
Provas
Em relação à Segurança em Redes, assinale a opção correta.
Provas
Em relação à Segurança em Redes, analise as afirmativas abaixo.
I - Cookies são pequenas informações que os sites visitados por um internauta podem armazenar em seu browser, tais como guardar a identificação e senha quando se navega de uma página para outra.
II - Permitir que programas ActiveX sejam executados em um computador apenas quando vierem de sites conhecidos e confiáveis é uma boa medida de segurança na configuração de um browser.
III- Um antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente no Sistema Operacional de um computador, haja vista que o procedimento adequado para se evitar o risco de exploração & a aplicação das correções (patches) do Sistema Operacional.
IV - Uma boa senha deve ter pelo menos oito caracteres e deve mesclar letras, números e símbolos.
Assinale a opção correta.
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Quanto à classificação dos códigos Maliciosos (Malware), qual das opções abaixo NÃO apresenta uma definição correta.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Em relação à comunicação serial em computadores, é INCORRETO afirmar que
Provas
Qual dispositivo de conectividade deve ser, preferencialmente, empregado em uma rede local de computadores, a fim de melhorar o desempenho, minimizando colisões, e evitar ou dificultar a prática de sniffing na rede local?
Provas
Quanto aos aspectos de Segurança em uma WLAN (Padrão IEEE 802.11), de acordo com a Cartilha de Segurança para a Internet (versão 3.1) do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil ( CERT.BR), qual das sequências de configurações e/ou procedimentos a seguir melhor minimiza os riscos de segurança na utilização dessa tecnologia?
Provas
Analise as afirmativas abaixo em relação ao protocolo IEEE 802.11.
I - O mecanismo RTS/CTS é utilizado para aliviar o problema do terminal exposto.
II - Em uma rede local sem fio, as estações podem operar no modo infra-estruturado ou no modo ad hoc.
III- Os equipamentos do padrão 802.11g são compatíveis com os do padrão 802.11b.
IV- A taxa de transmissão de dados do padrão 802.11a é de até 5aáMbps.
Assinale opção correta.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Um processador é, normalmente, composto por três unidades básicas. Quais são elas?
Provas
Em relação ao sistema operacional Linux, assinale a opção que completa corretamente as lacunas da sentença abaixo.
O comando 'chmod 764 teste' faz com que os outros usuários tenham somente permissão de do arquivo '"teste", o grupo tenha permissão de e , e o dono do arquivo tenha permissão de , gravação e execução do arquivo "teste".
Provas
Caderno Container