Questões de Concurso Militar EsFCEx 2014 para Oficial - Informática

Foram encontradas 70 questões

Q520322 Sistemas Operacionais

Considerando um serviço de vídeo sob demanda em um sistema operacional multimídia, analise as proposições abaixo e, em seguida, assinale a alternativa correta.


I. No esquema de vídeo quase sob demanda o usuário tem momentos pré-definidos para iniciar o recebimento do fluxo de vídeo.

II. Num esquema de vídeo quase sob demanda, se um fluxo se iniciar a cada dois minutos serão necessários 60 fluxos para que um usuário espere no máximo dois minutos para começar a assistir um filme de duas horas.

III. Não é possível ter controles de pausa e reinício no esquema de vídeo quase sob demanda.

IV Servidores de arquivo para sistemas vídeo sob demanda devem operar com sistemas de arquivo no paradigma pull.

V. Servidores de arquivo para sistemas vídeo sob demanda operam com os mesmos requisitos dos servidores de arquivos para sistemas de banco de dados.

Alternativas
Q520323 Sistemas Operacionais
Assinale a alternativa que completa adequadamente as lacunas abaixo.


Os números UID são números utilizados para identificação dos usuários nos sistemas Linux e estão armazenados no arquivo _________________. Os números abaixo de ______ devem ser reservados para processos de sistemas e pseudo-usuários.
Alternativas
Q520324 Sistemas Operacionais

Em relação ao gerenciamento de usuários do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Arquivo

1. /etc/passwd

2. /etc/shadow

3. /etc/group

4. /etc/aliases

5. /etc/shells


Função

( ) Contem os nomes dos grupos Unix e uma lista dos membros de cada grupo.

( ) Mantêm senhas criptografadas protegidas contra o acesso não autorizado.

( ) Representa a lista de usuários reconhecidos pelo sistema.

Alternativas
Q520325 Sistemas Operacionais
O APT é um recurso do sistema operacional Linux utilizado para gerenciamento de _______________.
Alternativas
Q520326 Segurança da Informação
Assinale a alternativa que completa adequadamente as lacunas abaixo.


Um esquema de criptografia é computacionalmente seguro se ___________ para quebrar a cifra for _________ ao valor da informação codificada e/ou se _________ para quebrar a cifra for _________ ao tempo de vida útil da informação.

Alternativas
Q520327 Arquitetura de Computadores
Assinale a alternativa que completa adequadamente as lacunas abaixo.


O termo ___________ se refere a um circuito que _____________ um conjunto de estados predeterminados controlados por ___________ e outros sinais de entrada.

Alternativas
Q520328 Segurança da Informação


Em relação classificação de intrusos em um sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Tipo

1. Clandestino

2. Irregular

3. Infrator

4. Mascarado

5. Invasor


Característica

(  ) Um indivíduo não autorizado que penetra nos controles de acesso de um sistema para explorar a conta de um usuário legítimo.

(  ) Um usuário legítimo que acessa dados, programas ou recursos para os quais não está autorizado.

(  ) Um indivíduo que se apodera do controle de supervisor do sistema e utiliza esse controle para escapar de auditorias e controles de acesso.

Alternativas
Q520329 Redes de Computadores
Em relação aos firewalls que utilizam roteadores de filtragem de pacotes IP, analise as proposições abaixo e, em seguida, assinale a alternativa correta.



I. Como estes firewalls examinam dados da camada superior, eles podem impedir ataques que empregam vulnerabilidade ou funções de aplicações específicas.


II. Ataques de roteamento da origem ocorrem quando a estação origem especifica a rota que um pacote deverá seguir na Internet na tentativa de evitar as medidas de segurança que não analisam as informações do roteamento da origem.


III. A contramedida contra um ataque de falsificação de endereço IP é descartar pacotes com um endereço de origem interno se o pacote chegar por uma interface externa.


IV A política de descarte padrão de pacotes aumenta a facilidade de uso para os usuários finais.


V. A contramedida contra ataques de fragmento pequeno é impor a regra de que o primeiro fragmento de um pacote deverá conter uma quantidade mínima pré-definida do cabeçalho de transporte.

Alternativas
Q520330 Engenharia Eletrônica
Um DAC (Digital Analogic Converter - Conversor Digital Analógico) controla um motor cuja velocidade varia de 0 a 1000 rpm (rotações por minuto). Para ser possível controlar a velocidade do motor com um erro de no máximo 2 rpm, o DAC precisará de no mínimo ___ bits.
Alternativas
Q520331 Engenharia Eletrônica

Para responder o item utilize a figura abaixo.

Imagem associada para resolução da questão

Indique em qual das situações listadas abaixo o circuito lógico da figura produzirá a saída S=1.
Alternativas
Q520332 Sistemas Operacionais
Assinale a alternativa que completa adequadamente as lacunas abaixo.


O ___________ e o ___________ são sistemas de _______________.

Alternativas
Q520333 Sistemas Operacionais
Em relação ao gerenciamento de redes do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.



Arquivo


1. ifconfig

2. ifup

3. ifdown

4. Pump

5. ethtool


Função

(   ) Mostra as configurações de todos os adaptadores de rede ativos na máquina.

(   ) Ativa uma interface de rede previamente definida.

(   ) Desativa uma interface de rede previamente definida.

Alternativas
Q520334 Sistemas Operacionais
Em relação aos runlevels (níveis de operação) do sistema operacional Linux, analise as proposições abaixo e, em seguida, assinale a alternativa correta.


I. O nível 2 é monousuário sem rede.


II. O nível 3 é monousuário com rede.


III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original.


IV O nível 5 é exclusivo para ambiente gráfico.


V. O nível 6 é utilizado para reinicializar a máquina.


Alternativas
Q520335 Engenharia de Software

Em relação aos diagramas utilizados pela linguagem UML (Unified Modeling Language), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Tipo de Item

1. Item Estrutural

2. Item Comportamental

3. Item de Agrupamento

4. Item Anotacional

5. Item Relacional


Representação


( ) Imagem associada para resolução da questão


( ) Imagem associada para resolução da questão


( ) Imagem associada para resolução da questão

Alternativas
Q520336 Banco de Dados
Segundo a teoria de modelagem em banco de dados, as tabelas CADEIRA e COR abaixo estão no formato de modelo lógico de banco de dados, sendo que os termos PK e FK representam atributos que são, respectivamente, chave-primária e chave-estrangeira:

 
Imagem associada para resolução da questão


Entretanto, o mesmo modelo apresentado foi implementado no banco de dados utilizando-se uma única tabela CADEIRA, conforme abaixo:


                                         Imagem associada para resolução da questão



Nestas condições, seguindo as regras de normalização em banco de dados, a tabela CADEIRA implementada encontra-se:
Alternativas
Q520337 Banco de Dados
Considere a tabela VIAGEM abaixo, seus campos VALOR e DISTANCIA, e a consulta em linguagem SQL:
                          Imagem associada para resolução da questão

Teremos como retorno da consulta SQL:
Alternativas
Q520338 Banco de Dados
Analise as afirmativas sobre normalização em banco de dados, colocando entre parênteses a levra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.



(    ) Uma relação está na primeira forma normal (1FN) se e somente se cada tupla contém um único valor para cada atributo.


(    ) Uma relação está na segunda forma normal (2FN) se e somente se ela está na 1FN e todo atributo não chave é mutuamente independente.


(    ) Uma relação está na terceira forma normal (3FN) se e somente se ela está na 2FN e todo atributo não chave é irredutivelmente dependente da chave primária.

Alternativas
Q520339 Gerência de Projetos
Considerando o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos, analise as proposições abaixo e, em seguida, assinale a alternativa correta que aponta as fases de um projeto na qual estão inseridos os processos relacionados à área de conhecimento de Gerenciamento de Escopo.



I. INICIAÇÃO.

II. PLANEJAMENTO.

III. EXECUÇÃO.

IV. CONTROLE.

V. ENCERRAMENTO.

Alternativas
Q520340 Programação
Considere o programa escrito em linguagem C:

# include <stdio.h>

int main ()

{

int a[ ][4] = {1,2,3,4,5,6,7,8,9,10,11,12};

int i;

for (i=0;i<3;++i)

   printf ( "%d", *(a[i]+1));

}

O resultado impresso será:


Alternativas
Q520341 Programação

Considere o programa escrito em linguagem C:


# include < stdio.h >


int main ()

{

int i=9;

i^=15;

i>>=1;

i<<=2;

printf ("%d",i);

}


O resultado impresso será:

Alternativas
Respostas
41: C
42: A
43: C
44: A
45: C
46: B
47: D
48: E
49: C
50: A
51: D
52: A
53: B
54: B
55: B
56: C
57: C
58: C
59: E
60: D