Questões de Concurso Militar Quadro Técnico 2011 para Primeiro Tenente - Informática

Foram encontradas 50 questões

Q320312 Algoritmos e Estrutura de Dados
Em relação às Listas Lineares, citadas por Szwarcfiter e Markenzon (1994), é INCORRETO afirmar que:

Alternativas
Q320313 Banco de Dados
Assinale a opção que contém os comandos que devem ser utilizados para implementar corretamente a segurança na tabela EMPREGADOS, de forma que o usuário A1 tenha apenas direito de realizar consultas nesta tabela e o usuário A2, além de consultas, possa também realizar inclusões, alterações, exclusões e propagar os privilégios para outros usuários. Considere que estes usuários ainda não possuem nenhum privilégio sobre a tabela EMPREGADOS.

Alternativas
Q320314 Programação
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, citadas por H.M. Deitel e P.J. Deitel (2001), em relação à Linguagem C+ + , e assinale a opção correta.

Alternativas
Q320315 Banco de Dados
Regras, que especificam ações disparadas automaticamente por meio de certos eventos, são consideradas um importante avanço para os sistemas de banco de dados. Qual o nome da técnica para especificar estes tipos de regras ativas?

Alternativas
Q320316 Programação
Com relação à linguagem de programação JAVA, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo e assinale a opção que apresenta a sequência correta.

Alternativas
Q320317 Redes de Computadores
A máscara de sub-endereçamento usada por uma rede é 255.255.255.240. Qual o número máximo de equipamentos que podem ser conectados em cada uma das sub-redes dessa rede?

Alternativas
Q320318 Banco de Dados
O modelo de armazenamento multidimensional, utilizado para a modelagem de DATA WAREHOUSES, envolve dois tipos de tabelas, que são tabela

Alternativas
Q320319 Programação
Em Java, que método da classe KeyEvent obtém o código de tecla virtual da tecla que foi pressionada?

Alternativas
Q320320 Banco de Dados
A Descoberta de conhecimento em Bancos de Dados (KNOWLEDGE DISCOVERY IN DATABASES) , normalmente abreviada como KDD, engloba mais que a DATA MINING. Este processo é composto por seis fases, que são executadas na seguinte ordem: Seleção de dados;

Alternativas
Q320321 Algoritmos e Estrutura de Dados
Qual primitiva de fluxo de controle caracteriza-se por ser iniciada por algum evento ou condição excepcional, causado pela própria execução do programa e detectado pelo hardware e por acontecer no mesmo instante relativo, a cada nova execução do programa?

Alternativas
Q320322 Sistemas Operacionais
Na comunicação entre processos, que solução de exclusão mútua tem a característica de precisar de espera ociosa para evitar condições de disputa?

Alternativas
Q320323 Engenharia de Software
Assinale a opção que apresenta três modelos de estimativa de software.

Alternativas
Q320324 Segurança da Informação
Assinale a opção que apresenta as propriedades da comunicação segura que correspondem, respectivamente, às necessidades I, II e III.

Alternativas
Q320325 Banco de Dados
Os DATA WAREHOUSES existem para facilitar as consultas complexas, intensivas em termos de dados e aleatórias frequentes. De maneira adequada, os DATA WAREHOUSES têm que proporcionar um suporte às consultas muito maior e mais eficiente do que é exigido dos bancos de dados transacionais. Baseado neste conceito, em um DATA WAREHOUSE, quando se faz uma operação de DRILL-DOWN, qual o efeito no resultado obtido na consulta?

Alternativas
Q320326 Programação
O que será exibido após a execução do código acima?

Alternativas
Q320327 Banco de Dados
Qual comando abaixo indica que uma transação não terminou com sucesso, de forma que quaisquer mudanças ou efeitos que a transação possa ter aplicado ao banco de dados deverão ser desfeitas?

Alternativas
Q320328 Sistemas Operacionais
Em relação aos sistemas de arquivos no Windows XP e no Linux, assinale a opção INCORRETA.

Alternativas
Q320329 Algoritmos e Estrutura de Dados
Assinale a opção que apresenta dois exemplos de árvores binárias classificadas como Balanceadas.

Alternativas
Q320330 Programação
Em Java, que objeto retornado pelo. método getLocalHost contém o nome do host local do computador em que o programa está executando?

Alternativas
Q320331 Redes de Computadores
Que tipo de protocolo de acesso múltiplo faz com que, após detecção de uma colisão, uma estação cancele sua transmissão, aguarde um intervalo de tempo aleatório e, em seguida, transmita novamente, supondo que nenhuma outra estação tenha começado a transmitir nesse interim?

Alternativas
Respostas
1: E
2: D
3: B
4: C
5: A
6: D
7: A
8: A
9: E
10: C
11: A
12: E
13: D
14: E
15: A
16: B
17: E
18: D
19: E
20: B