Questões de Concurso Militar EsFCEx 2013 para Oficial - Informática

Foram encontradas 70 questões

Q521760 Sistemas Operacionais
Considerando que são exatamente 11h do dia 01/12/2012, assinale a alternativa correta que contém o comando que terá que ser executado em sistema Linux para que seja gerada exatamente a saída abaixo.


                                                     01/12/2012

                                                     11:00:00 


Alternativas
Q521761 Redes de Computadores
O padrão MIB (Management Information Base) especifica os tipos de dados que um dispositivo na rede precisa manter para que suas informações sejam acessadas via o protocolo
Alternativas
Q521762 Sistemas Operacionais
O comando abaixo, ao ser executado na linha de comando de em um Sistema Operacional Linux, produz na tela a saída


                                    for i in {1..10}; do echo -n $i; done ; echo  

Alternativas
Q521763 Redes de Computadores
As técnicas que tornam possível construir uma VPN são:
Alternativas
Q521764 Sistemas Operacionais
No esquema de memória virtual de um sistema operacional, o elemento que especifica o endereço físico correspondente a cada endereço virtual é o(a)
Alternativas
Q521765 Sistemas Operacionais
O recurso do sistema de arquivos do Sistema Operacional Linux que permite mover volumes lógicos entre diferentes dispositivos físicos é
Alternativas
Q521766 Segurança da Informação
O diagrama abaixo representa um modelo simplificado de um esquema de criptografia de chave simétrica. Com base no diagrama, aparecerá na saída do algoritmo um texto



Imagem associada para resolução da questão 

Alternativas
Q521767 Sistemas Operacionais
O nome do daemon do Sistema Operacional Linux que é usado para agendar a execução periódicas de programas é
Alternativas
Q521768 Redes de Computadores
Uma transferência de arquivo via FTP requer a criação dos seguintes processos no servidor e no cliente:
Alternativas
Q521769 Segurança da Informação
O esquema de criptografia/decriptografia em que o bloco de texto claro é tratado como um todo para produzir um bloco de texto criptografado é o (a)
Alternativas
Q521770 Banco de Dados

 Analise o esquema seguinte e marque a alternativa correta que indica a regra de associação de compra cujas métricas de suporte e confiança indicam respectivamente os valores de 40% e 50%.


Considerando a teoria de mineração de dados e a tarefa de associação, a tabela abaixo ilustra algumas transações relacionadas a compras de supermercado. Os itens marcados com a letra „X‟ indicam a ocorrência de compra do produto a cada transação.


                         Imagem associada para resolução da questão     

Alternativas
Q521771 Banco de Dados
 Analise as afirmativas sobre a teoria de mineração de dados, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) A tarefa de agrupamento de dados consiste em agrupar um conjunto de registros em dois ou mais grupos, com base em alguma medida de semelhança ou de proximidade entre os valores dos atributos que os compõem.

( ) Na tarefa de associação os padrões de dados descobertos são apresentados na forma de regras do tipo A →C, onde A e C representam, respectivamente, o antecedente e o consequente da regra.

( ) Os algoritmos para construção de árvores de decisão, como o ID3 e C4.5, são utilizados na tarefa de classificação. 

Alternativas
Q521772 Banco de Dados
 Em relação à teoria de transação em banco de dados, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Propriedade de uma Transação 

1. Atomicidade

2. Consistência

3. Isolamento

4. Durabilidade

5. Objetividade 


Característica da Propriedade


( ) Caracteriza a persistência dos efeitos de uma transação sobre uma base de dados em caso de sucesso de sua execução (commit).

( ) Representa a capacidade de uma transação ter todas as suas operações executadas ou nenhuma delas.

( ) Garante que as atualizações de uma dada transação sejam ocultas de outras que estejam sendo executadas em modo concorrente, até o momento de seu término.


Alternativas
Q521773 Banco de Dados
Em relação à teoria de concorrência em banco de dados, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Nível de Isolamento de Transação


1. READ UNCOMMITTED

2. READ COMMITTED

3. REPEATABLE READ

4. REPEATABLE UNREAD

5. SERIALIZABLE 


Características


( ) Não permite a Leitura Fantasma no banco de dados.

( ) Permite a ocorrência de Leituras Sujas.

( ) Não permite a ocorrência de Leituras Sujas, porém permite a ocorrência de Leitura Não-Repetível e Leitura Fantasma.


Alternativas
Q521774 Banco de Dados
 Segundo a teoria de modelagem em banco de dados, a figura abaixo ilustra um diagrama de entidade-relacionamento (DER) baseado na teoria de Peter Chen. Assinale a alternativa correta que designa o tipo de entidade caracterizado por “Leito".



Imagem associada para resolução da questão


Alternativas
Q521775 Banco de Dados

 Considere as tabelas A e B abaixo, seus campos CODIGO e VALOR, e a consulta em linguagem SQL. Assinale a alternativa correta que demonstra o retorno da consulta SQL.


 Imagem associada para resolução da questão


Alternativas
Q521776 Programação
Considere o programa escrito em linguagem C e marque a alternativa correta acerca do resultado a ser impresso.


                   #include  <stdio.h>
                   int main () {

                       int numero = 20;
                       printf ("%o + %x = %04d", numero, numero, numero * 5);
                   } 
Alternativas
Q521777 Programação
. Considere o programa escrito em linguagem C e marque a alternativa correta acerca do resultado a ser impresso.


                                #include <stdio.h>
                                int main ( ) {
                                            int v [ ] = {20, 35, 76, 80};
                                             int *a;
                                             a = &v [1];
                                             --(*++a);
                                             (*a--)= (*++a) + 1;
                                             (*a) = --(*--a);
                                             printf ("%d, %d, %d, %d\n", v[0], v[1], v[2], v[3]);
                                 } 

Alternativas
Q521778 Engenharia de Software
Segundo a teoria de Engenharia de Software, analise as afirmativas abaixo e assinale qual dos requisitos representa um requisito não-funcional de especificação de sistemas.
Alternativas
Q521779 Programação
 Analise as afirmativas abaixo e, em seguida, assinale a opção correta.


São palavras reservadas da linguagem C no padrão ANSI e, portanto, não podem ser utilizadas como nomes de variáveis em programas inscritos nesta linguagem: 

I. overall.

II. union.

III. extern.

IV.signed.

V. code


Alternativas
Respostas
41: A
42: E
43: B
44: A
45: C
46: D
47: C
48: E
49: D
50: E
51: B
52: A
53: D
54: E
55: D
56: B
57: C
58: D
59: D
60: C