Questões de Concurso Comentadas para marinha

Foram encontradas 374 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2425468 Arquitetura de Computadores

Assinale a opção que completa corretamente as lacunas da sentença abaixo:


Segundo Machado & Maia (2017), a memória cache é uma memória __________ com ___________ capacidade de armazenamento e tempo de acesso __________ do que a memória principal.

Alternativas
Q2425466 Gerência de Projetos

Segundo Machado & Maia (2017), no contexto de gerenciamento de processos, o estado de um processo pode mudar por demanda do próprio processo ou por uma interrupção do sistema operacional. Assinale a opção que completa corretamente as transições dos estados de processo na seguinte figura.


Imagem associada para resolução da questão


Alternativas
Q2425463 Segurança da Informação

Com relação aos tipos de cifras criptográficos, segundo Tanenbaum (2011), assinale a opção que completa corretamente as lacunas da sentença abaixo:


As cifras de ________ reordenam as letras, mas não as disfarçam. A cifra se baseia em uma chave que é uma palavra ou frase que não contém letras ________.

Alternativas
Q2425461 Noções de Informática

São exemplos de Malware, segundo a CERT.BR:

Alternativas
Q2425459 Banco de Dados

Qual comando SQL serve para autorizar os usuários 'ODBA' e 'FINANCEIRO' a acessar a tabela 'PAGAMENTO' para leitura?

Alternativas
Q2425457 Arquitetura de Computadores

Relacionado à Memória Principal, segundo Monteiro (2012), a unidade de informação do sistema processador/Memória Principal que deve representar o valor de um número (um dado) ou uma instrução de máquina e que também é definida como sendo um conjunto de bits que representa uma informação útil para os computadores está relacionada ao conceito de:

Alternativas
Q2425456 Algoritmos e Estrutura de Dados

A técnica de memória virtual por paginação é organizada em blocos. Esses blocos podem ser alocados em páginas da memória física, mas eventualmente um bloco pode precisar ser substituído para liberar espaço. Assinale a opção que apresenta um algoritmo de substituição de páginas que utiliza um bit adicional, conhecido como bit de referência.

Alternativas
Q2425455 Arquitetura de Computadores

Segundo Monteiro (2012), barramento é um conjunto de fios que conduzem sinais elétricos entre os diversos componentes do computador. Sobre esse conceito analise as informações a seguir.


• Barramento de Controle • conjunto de fios condutores que interliga o processador (unidade de controle) à Memória Principal (MP) para passagem de sinais de controle durante uma operação de leitura ou escrita.

• Barramento de Endereços • interliga o Registrador de Endereços da Memória (REM) à MP para transferência dos bits que representam um determinado endereço.

• Barramento de Dados • interliga o Registrador de Dados da Memória (RDM) à MP, para transferência de informações entre MP e processador (instruções ou dados).


Considerando a transferência de sinais entre o processador e a MP, os barramentos apresentados são respectivamente:

Alternativas
Q2425454 Algoritmos e Estrutura de Dados

Segundo Farrer (1999), em relação às variáveis compostas, é correto afirmar que:

Alternativas
Q2425452 Sistemas Operacionais

Segundo Machado & Maia (2017), um Sistema Operacional de Rede (SOR) permite que um host compartilhe seus recursos, como a capacidade de armazenamento, com outros hosts ligados por uma rede. Esse modelo corresponde a que tipo de sistema operacional?

Alternativas
Q2425451 Redes de Computadores

Com relação à interligação de redes, sabemos que existem vários dispositivos com esse objetivo, atuando em camadas distintas. Assim, assinale a opção que apresenta os dispositivos que operam na camada de enlace.

Alternativas
Q2425450 Noções de Informática

Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML. Para atender essa demanda, foram desenvolvidos recursos e disponibilizados serviços, os quais podem representar riscos, tais como: exploração de vulnerabilidades, autenticação automática, compartilhamento de informações e coleta de informações pessoais. Todos esses riscos estão relacionados ao uso de:

Alternativas
Q2425449 Redes de Computadores

Segundo Tanenbaum (2011 ), normalmente existem vários caminhos entre origem e destino e, em uma rede grande, pode haver alguns enlaces ou roteadores com defeito. Suponha que a rede esteja parada na Alemanha. Os pacotes enviados de Londres a Roma pela Alemanha não passarão, mas poderíamos enviar pacotes de Londres para Roma via Paris. A rede deve tomar essa decisão automaticamente. Com base no trecho, é correto afirmar que trata-se de:

Alternativas
Q2425448 Redes de Computadores

As portas utilizadas pelos protocolos HTTPS (HyperText Transfer Protocol Secure) e POP-3 (Post Office Protocol) são, respectivamente:

Alternativas
Q2425447 Noções de Informática

Os golpistas procuram enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, utilizando técnicas de engenharia social e por diferentes meios e discursos. Segundo a CERT.BR (2012), são considerados Golpes na Internet, EXCETO:

Alternativas
Q2425446 Banco de Dados

Um Sistema Gerenciador de Banco de Dados Relacional (SGBDR) precisa lidar com enorme quantidade de dados com baixa latência de resposta. Para manter a eficiência no processamento, os dados devem ser restritos a estruturas com alto grau de controle e padronização e para isso foram criadas as regras de normalização de dados. Dentre essas regras, aquela que determina que todos os valores dos atributos devem ser indivisíveis é a:

Alternativas
Q2425445 Programação

Em relação à linguagem de programação Java, é correto afirmar que:

Alternativas
Q2425444 Engenharia de Software

Correlacione os processos acerca da execução de programas aos seus conceitos, segundo Monteiro (2012), e assinale a opção correta.


PROCESSO

I- Compilação

lI- Biblioteca

IlI- Ligação

IV- Interpretação


CONCEITO

( ) Rotinas externas ao programa, são normalmente organizadas em arquivos, que constituem diretórios específicos para cada grupo de rotinas.

( ) Realiza a tradução de um programa em linguagem de montagem para seu equivalente em linguagem binária.

( ) Processo de interpretação da chamada (CALL) e a respectiva conexão com a rotina chamada.

( ) Processo de análise de um programa escrito em linguagem de alto nível e sua conversão em um programa equivalente, denominado programa-objeto.

( ) Cada comando do código-fonte é lido, convertido em código executável e imediatamente executado, antes que o comando seguinte seja lido.

Alternativas
Q2425443 Segurança da Informação

A assinatura digital é um método que permite substituir a assinatura manual por digital. Para garantir a confiabilidade desse sistema é necessário atender a alguns requisitos da segurança da informação. Quais requisitos são garantidos pela assinatura digital?

Alternativas
Q2425441 Sistemas Operacionais

Segundo Silva (2020), o Linux é um sistema operacional liberado sob diferentes tipos de licenças 'o pen source', por isso pode ser usado e distribuído gratuitamente pela comunidade, mas algumas versões exigem licenciamento para uso comercial. Assinale a opção de distribuição Linux que exige licenciamento para utilização comercial.

Alternativas
Respostas
81: A
82: C
83: E
84: D
85: D
86: D
87: E
88: E
89: A
90: E
91: B
92: B
93: E
94: D
95: D
96: A
97: E
98: E
99: D
100: A