Questões de Concurso Militar Quadro Complementar 2012 para Segundo-Tenente - Engenharia da Computação

Foram encontradas 50 questões

Q641537 Algoritmos e Estrutura de Dados
Assinale a opção correta em relação a autômatos.
Alternativas
Q641538 Engenharia de Software
No contexto da especificação de software, qual atividade verifica os requisitos quanto ao realismo, à consistência e à completude?
Alternativas
Q641539 Engenharia de Software
Assinale a opção correta em relação aos atributos fundamentais da Qualidade ISO 9126.
Alternativas
Q641540 Sistemas Operacionais
O Sistema Operacional UNIX possui um mecanismo conhecido como biblioteca compartilhada, que serve para ligação dinâ­mica, por ocasião de chamada, de procedimentos compilados separadamente. Sabendo-se que o UNIX suporta somente a liga­ção implícita, assinale a opção que descreve as duas partes que compõem uma biblioteca compartilhada.
Alternativas
Q641541 Banco de Dados
Em relação à Segurança e à Integridade de Sistemas de Banco de Dados, um usuário pode ter várias formas de autorização sobre as partes do banco de dados, podendo ser concedida autorização para modificar esquemas do banco. É correto afirmar que a autorização
Alternativas
Q641542 Governança de TI
Assinale a opção correta em relação ao processo de software CMM {Capability Maturity Model).
Alternativas
Q641543 Engenharia de Software
Há um processo contínuo de melhoria de um programa, ao longo de seu desenvolvimento e evolução, que busca evitar a degradação do código. Este processo pode atuar na melhoria da estrutura do programa, na redução de sua complexidade ou no intuito de tornar o programa mais compreensível, visando diminuir os custos e as dificuldades de manutenção de um sistema. Qual o nome deste processo?
Alternativas
Q641544 Arquitetura de Computadores
Na compilação, como é denominada a fase de análise de um programa-fonte na qual um fluxo de caracteres constituindo um programa é lido e agrupado em tokens, que são sequências de caracteres tendo um significado coletivo?
Alternativas
Q641545 Programação

Considere o seguinte trecho de um programa em C++:


Os métodos identificados pelos comentários FUNC1 e FUNC2 realizam, respectivamente: 
Alternativas
Q641546 Redes de Computadores
Quanto aos mecanismos de segurança em redes de computadores, os métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como:
Alternativas
Q641547 Banco de Dados
Quanto à Segurança de Dados em um Sistema de Banco de Dados, é correto afirmar que:
Alternativas
Q641548 Redes de Computadores
Dado o endereço IP 10.200.244.0 com máscara 255.255.255.192, assinale a opção que contém a quantidade correta de bits necessários para identificar a parte referente ao host da rede.
Alternativas
Q641549 Engenharia de Software
Em redes neurais, como é denominado o algoritmo cuja função é modificar os pesos sinápticos da rede de uma forma ordenada para alcançar um objetivo de projeto desejado?
Alternativas
Q641550 Banco de Dados
Assinale a opção correta em relação ao MySQL 5.0.
Alternativas
Q641551 Redes de Computadores
Assinale a opção correta em relação à Telefonia IP (VoIP).
Alternativas
Q641552 Banco de Dados
Assinale o termo que se refere ao processo de substituir ponteiros no estilo de OID (Object ID) - que em geral são endereços lógicos de disco - por endereços de memória principal, quando os objetos são lidos para a memória (e vice-versa, quando os objetos são gravados de volta no banco de dados).
Alternativas
Q641553 Arquitetura de Computadores
Assinale a opção correta em relação à arquitetura de computadores CISC e RISC.
Alternativas
Q641554 Sistemas Operacionais
Assinale a opção correta em relação ao sistema operacional Windows 7.
Alternativas
Q641555 Arquitetura de Computadores

Analise a expressão a seguir.

X = ( (A . B) + (B . C) ) . D

Assinale a opção correta em relação a lógica digital que responde ao resultado da expressão acima.

Considere:

A = 0101

B = 1111

C - 0001

D = 1110

Alternativas
Q641556 Redes de Computadores
Dado o endereço IP 192.168.20.0/20, assinale a opção correta em relação ao endereçamento TCP/IP.
Alternativas
Respostas
21: D
22: B
23: E
24: C
25: A
26: C
27: C
28: C
29: B
30: A
31: B
32: B
33: C
34: A
35: A
36: A
37: A
38: A
39: B
40: D