Magna Concursos

Foram encontradas 1.250 questões.

62690 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a Cartilha de Segurança para Internet, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que O compõem, que são:

 

Provas

Questão presente nas seguintes provas
62689 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Marinha
Orgão: Marinha

Na linguagem de programação Java, qual é o tipo do membro de uma superclasse que pode ser acessado apenas por membros da própria superclasse, por membros de suas subclasses e por membros de outras classes no mesmo pacote?

 

Provas

Questão presente nas seguintes provas
62688 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

A linguagem SQL inclui um componente de linguagem de defini - ção de dados (DDL - Data Definition Language) e um componente de linguagem de manipulação de dados (DML - Data Manipulation Language). Qual das opções a seguir possui instruções apenas de Gefinição de dados?

 

Provas

Questão presente nas seguintes provas
62687 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: Marinha
Orgão: Marinha

O comando join, utilizado no sistema operacional Linux, pode ser utilizado para criar um banco de dados simples. Suponha que um arquivo chamado nomes.txt contenha o seguinte conteúdo:

1. Melão
2. Jaca

E o arquivo chamado moradia.txt contenha o seguinte conteúdo:

1. Suco
2. Doce

O resultado da execução do comando: join - j 1 moradia. txt nomes. txt, é:

 

Provas

Questão presente nas seguintes provas
62686 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Todos os algoritmos criptográficos envolvem a substituição de um dado por outro, uma cifra é um método para criptografar dados. A cifra de César funciona tomando cada letra da mensagem do texto aberto e substituindo pela k-ésima letra sucessiva do alfabeto. Por exemrpio, se k=3, então a letra “a” do texto aberto fica sendo "d” no texto cifrado, "b” no texto aberto se transforma em “e” no texto cifrado, e assim por diante. Neste caso o valor de k serve de chave. Com relação à cifra de César, não se leva muito tempo para quebrar o código, pois há somente 25 valores possíveis para as chaves. Que nome recebeu um aprimoramento da cifra de e o 26 o 1 César, que possuía 26! (10º) possíveis pares de letras, em vez de 25 pares possíveis?

 

Provas

Questão presente nas seguintes provas

Em relação aos tipos de memória, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
62684 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: Marinha
Orgão: Marinha

Com relação ao acesso, o Sistema Operacional Linux, quando utilizado como Servidor de rede, é considerado como

 

Provas

Questão presente nas seguintes provas
62683 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: Marinha
Orgão: Marinha

Qual utilitário de linha de comando, utilizado no Windows XP, é utilizado para exibir informações sobre a configuração TCP/IP?

 

Provas

Questão presente nas seguintes provas
62682 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: Marinha
Orgão: Marinha

Durante a instalação do sistema operacional Linux, uma estrutura padrão de diretórios é criada. Em qual diretório dessa estrutura é armazenado arquivos para acesso aos dispositivos do sistema, como, por exemplo, discos, cd-roms, disquetes, portas seriais e terminais?

 

Provas

Questão presente nas seguintes provas
62681 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Marinha
Orgão: Marinha

Os métodos de passagem de parâmetros são as maneiras pelas quais se transmitem parâmetros para subprogramas chamados e/ou de subprogramas chamados. O modelo de implementação que transmite um caminho de acesso (usualmente apenas um endereço) para o subprograma chamado é denominado: passagem de parâmetros por

 

Provas

Questão presente nas seguintes provas