Questões de Concurso Militar Quadro Técnico 2010 para Primeiro Tenente - Informática

Foram encontradas 50 questões

Q320462 Programação
Quanto ao uso de Generics na linguagem de programação Java 1.5 ou superiores, é correto afirmar que:

Alternativas
Q320463 Engenharia de Software
A modelagem é uma parte central de todas as atividades que levam à implementação de um bom software. Dentre as opções apresentadas, assinale aquela que NÃO apresenta um dos objetivos da modelagem.

Alternativas
Q320464 Sistemas Operacionais
A técnica que permite ao Sistema Operacional manter parte do espaço de endereçamento na memória principal e parte em disco é chamada de:

Alternativas
Q320465 Redes de Computadores
Assinale a opção que corresponde às PDUs (PROTOCOL DATA UNITS) das camadas de Transporte e Enlace do modelo OSI.
Alternativas
Q320466 Engenharia de Software
Cada vez que um novo módulo é adicionado como parte do teste de integração, o software se modifica. Novos caminhos de fluxo de dados são estabelecidos, nova E/S pode ocorrer e nova lógica de controle é acionada. Essas modificações podem causar problemas com funções que previamente funcionavam impecavelmente. No contexto de uma estratégia de teste de integração, a re-execução de algum subconjunto de teste que já foi conduzido, para garantir que as modificações não propaguem efeitos colaterais indesejáveis, chama-se teste de

Alternativas
Q320467 Arquitetura de Computadores
Supondo a existência de um determinado computador, preparado nas fases de projeto e instalação para o serviço de SGBD, configurado com 3 Gigabytes de memória principal volátil e nenhuma área de paginação, cujo sistema operacional e demais serviços ativos ocupam, de forma contígua, os endereços hexadecimais de memória de 0 a 8EC5DC40, calcule o tamanho máximo disponível de memória principal para alocação de novos programas, sem que haja erro por falta de memória, e assinale a opção correta em bytes.

Alternativas
Q320468 Programação
Com base nos conceitos de Programação Orientada a Objetos, assinale a opção correta.

Alternativas
Q320469 Arquitetura de Computadores
Segundo Monteiro (2002), os modelos de organização de sistemas de computação possuem os seguintes tipos de barramento:

Alternativas
Q320470 Redes de Computadores
Sabe-se que a faixa de endereços IP a ser utilizada pelas redes locais na figura acima é de 172.16.0.0 a 172.16.255.255; a quantidade de endereços IP não utilizada deverá ser a mínima possível em cada sub-rede; e a mesma máscara de sub-rede deverá ser utilizada no endereçamento das interfaces do roteador A. Com base no contexto acima, assinale a opção que apresenta um endereço de sub-rede válido?

Alternativas
Q320471 Sistemas Operacionais
Considere um sistema em deadlock, que tem quatro processos, de "A a D", e quatro recursos, de "O a R". Os recursos estão sendo usados e requisitados, conforme o quadro abaixo:

1. O processo "A" possui o recurso "O" e requisita o recurso "P".
2. O processo "B" nada possui, mas requisita o recurso "O".
3. O processo "C" possui o recurso "Q" e requisita o recurso "P".
4. O processo "D" possui o recurso "R" e requisita os recursos "Q" e "P".

Nessas condições, assinale a opção que apresenta os processos envolvidos no DEADLOCK.


Alternativas
Q320472 Redes de Computadores
De acordo com o contexto apresentado, é correto afirmar que

Alternativas
Q320473 Redes de Computadores
Assinale a opção que apresenta a característica herdada pelo Ipv6 do projeto do Ipv4.

Alternativas
Q320474 Sistemas Operacionais
O registro do Windows XP Professional é essencialmente um banco de dados hierárquico, contendo as configurações do sistema operacional dos drivers de hardware e dos aplicativos. As subárvores (também denominadas chaves predefinidas) são a unidade de nível mais alto do Registro do Windows e representam a classificação inicial de todos os itens do Registro. A subárvore HKEY LOCAL MACHINE contém:

Alternativas
Q320475 Redes de Computadores
As mensagens de erro do ICMP podem ser usadas para testar uma inter-rede, obtendo informações para

Alternativas
Q320476 Sistemas Operacionais
Em um sistema Linux, foi instalado o SGBD MySQL para uso corporativo, no entanto, a política de segurança impõe que o usuário owner (proprietário) do SGBD NÄO seja o usuário padrão de instalação (usuário mysql) e que somente o proprietário possa ler, gravar e apagar os arquivos. Qual das opções abaixo contém os comandos corretos para implementar as políticas de segurança necessária?

Alternativas
Q320477 Banco de Dados
Em um ambiente de DATA WAREHOUSE, as medições numéricas de desempenho da empresa são armazenadas em tabelas que expressam relações muitos-para-muitos em modelos dimensionais, logo, possuem duas ou mais chaves estrangeiras. Este tipo de tabela é chamado de:

Alternativas
Q320478 Redes de Computadores
Sabe-se que o protocolo RTP é utilizado pelos padrões concorrentes de telefonia IP (H.323 e SIP). De acordo com Comer (2007), qual é a camada do modelo de referência TCP/ IP em que esse protocolo opera?

Alternativas
Q320479 Engenharia de Software
Dependência é um relacionamento semântico entre dois itens, nos quais a alteração de um (o item independente) pode afetar a semântica do outro (o item dependente). Na UML, uma dependência é representada, graficamente, pela figura:

Alternativas
Q320480 Sistemas Operacionais
Correlacione os componentes da arquitetura Linux aos seus respectivos serviços, tecnologias ou funções, e assinale a opção correta.

Alternativas
Q320481 Banco de Dados
A arquitetura de um Data Warehouse é composta de vários elementos. Aquele que é uma área de armazenamento, onde serviços de filtragem, combinação, padronização e classificação de dados são executados, e tem como principal requisito não ser acessível aos usuários e não fornecer serviços de consulta nem apresentação é denominado

Alternativas
Respostas
1: C
2: A
3: E
4: D
5: E
6: E
7: C
8: D
9: B
10: B
11: E
12: C
13: A
14: C
15: D
16: B
17: D
18: A
19: D
20: A