Questões de Concurso Militar CIAAR 2022 para Primeiro Tenente - Engenharia da Computação

Foram encontradas 60 questões

Q1991383 Arquitetura de Computadores
Sempre que um programa é executado, ele precisa ser alocado na memória principal. Existem diversas formas de alocação, dentre elas, a de escolher a melhor partição de memória disponível, utilizando o espaço de memória mais próximo do tamanho do processo. Qual é o nome dessa abordagem? 
Alternativas
Q1991384 Programação

A respeito da programação orientada a objetos da linguagem Java, analise as seguintes assertivas abaixo:


I. Um atributo de classe estático compartilha o mesmo espaço de memória em todos os objetos e pode ser utilizado mesmo que nenhum objeto de sua classe tenha sido alocado.

II. Caso um atributo em uma classe seja criado sem indicação de sua visibilidade, por padrão, este atributo assume uma visibilidade de pacote.

III. Um método em uma classe filha sobrescreve um método da classe mãe se possuir o mesmo nome.

IV. Um método em uma classe filha sobrecarrega um método da classe mãe caso possua o mesmo nome e parâmetros de entrada diferentes que este método na classe mãe.

V. Não é obrigatório implementar um método construtor em uma classe, independentemente se a classe mãe possui ou não construtores com ou sem argumentos.


Sobre as assertivas acima, é correto afirmar que:

Alternativas
Q1991385 Programação
A respeito dos atributos e métodos das classes na linguagem Java, é incorreto afirmar que:
Alternativas
Q1991386 Programação
A respeito da programação orientada aos objetos na linguagem Python, é correto afirmar que: 
Alternativas
Q1991387 Engenharia de Software

A Unified Modeling Language (UML) é uma linguagem de modelagem de software que serve para especificação, documentação, construção e visualização do software. Analise as assertivas abaixo a respeito dos seus diagramas.


I. O diagrama de casos de uso é um diagrama comportamental que apresenta os cenários de utilização do software, ilustrando as ações que o software pode realizar e os atores que interagem com ele em cada ação.

II. O diagrama de classes é um diagrama estrutural que apresenta as classes que compõem o software e os relacionamentos entre elas.

III. O diagrama de sequência é um diagrama comportamental que apresenta o fluxo de troca de mensagens ou de eventos entre os atores e os objetos das classes, ilustrando as transições entre eles.

IV. O diagrama de estados é um diagrama comportamental que pode ser utilizado para modelar objetos ou componentes que possuem um atributo de estado, cujo entendimento das transições desses estados é relevante para a compreensão do funcionamento do software.

V. O diagrama de atividades é um diagrama estrutural que apresenta o fluxo de interação em um cenário específico. Pode ser utilizado para detalhar o passo a passo de um caso de uso.


Sobre as assertivas acima, é correto afirmar que:

Alternativas
Q1991388 Arquitetura de Software

Analise as assertivas abaixo sobre o modelo arquitetural Model-View-Controller (MVC).


I. A arquitetura MVC é um modelo em camadas muito utilizado em sistemas web.

II. A camada de visão (View) representa a interface com o usuário.

III. A camada de modelo (Model) corresponde ao banco de dados do software.

IV. A camada de controle (Controller) gerencia as solicitações do usuário, seleciona o comportamento do modelo e a resposta da visão.

V. A camada de visão deve ser fortemente acoplada à lógica da funcionalidade do software e às demais camadas, de modo que a usabilidade possa atender à necessidade do usuário.


Sobre as assertivas acima, é correto afirmar que são verdadeiras apenas:

Alternativas
Q1991389 Engenharia de Software
O software é um produto complexo cuja fabricação demanda um processo bem elaborado. Marque a opção incorreta sobre os processos de desenvolvimento de software.
Alternativas
Q1991390 Segurança da Informação

O algoritmo RSA é utilizado tanto no processo de criptografia, quanto no processo de assinatura digital. Seu funcionamento está fundamentado no problema NP-Completo de fatoração de dois números primos muito grandes. Para realizar trocas de mensagens que garantam confidencialidade e/ou autenticidade, cada agente participante deve possuir uma chave pública e uma chave privada. Suponha que um agente Alfa, que possui a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira mandar uma mensagem M com as propriedades de confidencialidade e/ou autenticidade para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta.

Com base no algoritmo RSA, qual das opções abaixo está correta? 

Alternativas
Q1991391 Engenharia de Software

Analise as afirmativas sobre gestão de projetos e informe Verdadeiro (V) ou Falso (F) para as assertivas abaixo. Em seguida, marque a opção que apresenta a sequência correta.


(  ) O gerente funcional se concentra na supervisão do gerenciamento de uma unidade funcional ou de negócios. Os gerentes de operações são responsáveis por assegurar a eficiência das operações do negócio. O gerente de projeto é a pessoa designada pela organização executora para liderar a equipe responsável por alcançar os objetivos do projeto.

(  ) Gerenciar o Conhecimento do Projeto é o processo de utilizar conhecimentos existentes e criar novos conhecimentos para alcançar os objetivos do projeto, o que não necessariamente, contribui para a aprendizagem organizacional.

(  ) Os processos de gerenciamento do escopo do projeto são: Planejar o gerenciamento do escopo; Coletar os requisitos; Definir o escopo; Criar a EAP; Validar o escopo; Avaliar os Riscos; e Controlar o escopo.

(  ) Os processos de Gerenciamento do Cronograma do Projeto são: Planejar o Gerenciamento do Cronograma; Definir as Atividades; Sequenciar as Atividades; Estimar as Durações das Atividades; Desenvolver o Cronograma; e Controlar o Cronograma.

Alternativas
Q1991392 Engenharia de Software

Analise as afirmativas sobre gestão de projetos e informe Verdadeiro (V) ou Falso (F) para as assertivas abaixo. Em seguida, marque a opção que apresenta a sequência correta.


(  ) Para desenvolver o termo de abertura de um projeto é preciso dos fatores ambientais da empresa.

(  ) Análise de viabilidade define como o projeto é monitorado, executado e encerrado, além de ser atualizado e revisado por meio do processo Controle integrado de mudanças.

(  ) O termo de abertura permite ao gerente definir os prazos do projeto.

(  ) As três etapas fundamentais no gerenciamento de integração do projeto são: Desenvolvimento do plano do projeto, execução do plano do projeto e controle de mudanças no projeto. 

Alternativas
Q1991393 Arquitetura de Computadores
Considere as seguintes representações: 213 (base 10), 101 (base 10), 10001111 (base 2) e 110011 (base 2). As representações hexadecimais desses valores são, respectivamente: 
Alternativas
Q1991394 Banco de Dados

Considere um banco de dados relacional contendo as relações REL1, REL2, REL3 e REL4, sendo que a relação REL2 tem o atributo Atr1, que é uma chave estrangeira. Com base apenas nas informações acima mencionadas, informe Verdadeiro (V) ou Falso (F) nas assertivas abaixo relacionadas à chave estrangeira Atr1, em seguida, marque a opção que apresenta a sequência correta.


(  ) O atributo Atr1 pode apresentar valores repetidos nas tuplas de REL2.

(  ) O atributo Atr1 pode referenciar simultaneamente as relações REL1 e REL3.

(  ) O atributo Atr1 pode apresentar valores nulos em algumas tuplas de REL2.

(  ) O atributo Atr1 pode ter um valor distinto (não nulo) de todos aqueles que ocorrem na chave primária da relação que REL2 referência.

(  ) O atributo Atr1 pode referenciar outra chave estrangeira.


Assinale a opção que indica a sequência correta, de cima para baixo. 

Alternativas
Q1991395 Banco de Dados

Considere a relação abaixo:


FUNCIONARIO (Formacao, Cargo, Salario, Setor, Turno) e o conjunto de dependencias D = (Formacao, Cargo) --> Setor; (Cargo, Salario) --> Formacao; (Setor, Turno) --> Salario}.


Assinale a opção que contém a chave candidata.

Alternativas
Q1991396 Banco de Dados

Considere a relação abaixo:


F(A, B, C, D) sendo A, a chave primária, e (B,C), uma chave candidata.

Considere também o conjunto de dependências sobre Dep-F = {(A) --> (B,C,D); (BC) → (A,D); (D) --> (B)}.


Sobre a relação acima, assinale a opção correta. 

Alternativas
Q1991397 Arquitetura de Computadores

Preencha as lacunas abaixo.


A Unidade Lógica Aritmética (ULA) efetua ________, ________ e outras operações simples sobre suas entradas, produzindo assim um resultado no _________, que pode ser armazenado em um registrador. Posteriormente, ele pode ser armazenado na ________


A sequência de palavras que preenche corretamente as lacunas é:

Alternativas
Q1991398 Redes de Computadores

Analise as afirmativas abaixo sobre a camada de transporte.


I. A camada de transporte é o núcleo da hierarquia de protocolos.

II. O principal objetivo da camada de transporte é oferecer um serviço confiável, eficiente e econômico aos processos da camada de aplicação.

III. As primitivas para um serviço de transporte simples são: LISTEN, CONNECT, WAIT, SEND e DISCONNECT.

IV. A camada de transporte provê serviços à camada de rede.

V. Os protocolos de controle de transmissão TCP e IP são definidos na camada de transporte.


Sobre as afirmativas acima, é correto afirmar que

Alternativas
Q1991399 Redes de Computadores

Preencha as lacunas abaixo:


Em uma conexão TCP, um servidor aguarda de forma passiva por uma conexão de entrada, por meio das primitivas ______ e ______, nessa ordem. Do outro lado, um cliente executa a primitiva _______, especificando o endereço IP e a porta à qual deseja se conectar e o tamanho máximo do segmento TCP.


A sequência de palavras que preenche corretamente as lacunas é:

Alternativas
Q1991400 Redes de Computadores

Analise as assertivas abaixo quanto às Redes Privadas Virtuais (VPNs).


I. São redes sobrepostas às redes públicas, mas com a maioria das propriedades das redes privadas.

II. São chamadas virtuais por que são implementadas em switches gerenciáveis.

III. A construção de VPNs sobre a Internet é uma técnica popular.

IV. Permitem que um funcionário que não esteja no escritório possa acessar recursos do escritório por meio de um túnel.

V. Só pode ser empregada em redes locais.


Estão corretas apenas as assertivas:

Alternativas
Q1991401 Sistemas Operacionais
Em um sistema operacional não preemptivo, os processos A, B e C ficam em posse dos recursos R, S, e T, respectivamente. O processo A solicita o recurso S, porém ele está sendo usado pelo processo B. O processo B solicita o recurso T, mas este está em posse do processo C. E, por último, o processo C solicita o recurso R, que está em posse do processo A. O que ocorre nesse cenário? 
Alternativas
Q1991402 Sistemas Operacionais
Se um processo estiver sendo executado em sua região crítica, nenhum outro processo poderá ser executado nessa região. Essa condição é chamada de exclusão 
Alternativas
Respostas
41: B
42: C
43: A
44: B
45: B
46: C
47: A
48: C
49: C
50: A
51: C
52: A
53: D
54: C
55: D
56: B
57: A
58: B
59: B
60: A