Foram encontradas 50 questões.
Em relação às características do HOAX, um tipo de golpe aplicado na Internet, analise as afirmativas abaixo e marque V (Verdadeiro) ou F(Falso) conforme CERT.BR (2012).
( ) É uma mensagem que possui conteúdo alarmante ou falso e que geralmente tem como remetente ou autor alguma instituição, empresa importante ou órgão governamental.
( ) É utilizado para assegurar o acesso futuro ao computador com prometido.
( ) Pode enviar solicitação ao usuário para apagar um arquivo que, supostamente, contém algum código malicioso, mas que, na verdade, é parte do sistema operacional.
( ) Pode realizar varredura na rede com o objetivo de identificar computadores ativos e programas instalados, a fim de descobrir vulnerabilidades desses computadores.
Assinale a opção correta.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
O processador ou unidade Central de Processamento (UCP) é o componente vital do sistema de computação. No que se refere a esse componente, assinale a opção INCORRETA.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
Segundo a CERT.BR(2012), em relação à segurança da informação, é correto afirmar que:
Provas
- Gerenciamento de MemóriaIntrodução ao Gerenciamento de Memória
- Gerenciamento de MemóriaEndereçamento Lógico e Físico
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- Gerenciamento de MemóriaPaginação de Memória
Quanto à Gerencia de Memória é correto afirmar que:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Segundo Monteiro (2012), o método de endereçamento no qual o próprio valor do dado está contido no campo "operando" da instrução chama-se:
Provas
Qual comando Linux é utilizado para listar os processos que estão sendo executados, incluindo o nome de usuário que iniciou o processo e a memória ocupada por cada um deles?
Provas
O nome dado à situação na qual um processo aguarda por um recurso que nunca estará disponível ou um evento que não ocorrerá é:
Provas
Analise o código java abaixo e assinale a opção correta.
public class Divisao
{
public static void main(String[] args)
{
int numerador= 10, denominador,
resultado; resultado= numerador/ denominador;
System.out.printfC'Total = %d", resultado);
}
}
Provas
Em relação aos conhecimentos de herança e polimorfismo aplicados a Banco de Dados, correlacione os conceitos às suas respectivas descrições e assinale a opção correta.
CONCEITOS
I- Herança simples
II- Herança múltipla
III- Polimorfismo de sobrecarga
IV- Polimorfismo de inclusão
DESCRIÇÕES
( ) Há vários operadores distintos com o mesmo nome e o usuário precisa saber que os operadores possuem a semântica distinta, embora, possa ser semelhante.
( ) Fornecem um meio para atualizar um componente de uma variável, deixando os outros componentes inalterados.
( ) Cada subtipo tem apenas um supertipo e herda propriedades apenas desse único tipo.
( ) Um subtipo pode ter qualquer número de supertipos e herda propriedades de todos eles.
( ) Existe apenas um operador, possivelmente com várias versões de implementação distintas, mas o usuário não precisa dessa informação.
Provas
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Fundamentos de Sistemas OperacionaisKernel
- Gerenciamento de ProcessosProcesso (Programa em Execução)
De acordo com Monteiro (2012), em relação aos conceitos de Montagem, Compilação, Ligação e Interpretação, é correto afirmar que:
Provas
Caderno Container