Questões de Concurso Militar CAP 2015 para Cabo - Técnico em Processamento de Dados

Foram encontradas 50 questões

Q616825 Sistemas Operacionais
A técnica implementada na maioria dos sistemas operacionais, para fazer com que a máquina possa executar programas com requisitos de alocação de memória que superem o tamanho da memória principal disponível, é denominada:
Alternativas
Q616826 Segurança da Informação
Qual o protocolo que é uma versão aprimorada do protocolo TCP e que, por meio da criptografia, fornece serviços de segurança, incluindo sigilo, integridade dos dados e autenticação entre um cliente e um servidor WEB?
Alternativas
Q616827 Segurança da Informação
Qual programa é usado para proteger um computador contra acessos não autorizados vindos da internet?
Alternativas
Q616828 Banco de Dados
Com relação ao Modelo Relacional, assinale a opção correta.
Alternativas
Q616829 Redes de Computadores
Uma rede privada contida em um único edifício ou campus universitário, com alguns quilômetros de extensão, é conhecida como uma rede:
Alternativas
Q616830 Programação
Métodos de passagem de parâmetros são as maneiras como os parâmetros são transmitidos para os subprogramas ou originados a partir deles. Com relação a esse conceito, complete corretamente as lacunas das sentenças abaixo e assinale a opção correta. 

I - Na passagem por _________ , o parâmetro formal é vinculado diretamente ao parâmetro atual, e o resultado é que os parâmetros atual e formal compartilham as vinculações de memória e conteúdo.

II - A passagem por _____________ normalmente é implementada por cópia, porque os acessos são mais eficientes com essa abordagem.

III- Na passagem por ___________ , não há associação entre os parâmetros atuais do programa e os parâmetros formais da abstração, devido ao mecanismo de cópia.

IV - Na passagem por __________ , é transmitido um caminho de acesso (endereço) para o subprograma chamado. 
Alternativas
Q616831 Programação
Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, com relação à Linguagem de Programação Java e, a seguir, assinale a opção que apresenta a sequência correta. 

( ) Uma declaração import não é necessária quando uma classe em um pacote utiliza outra no mesmo pacote.

( ) Toda declaração de classe que se inicia com a palavra-chave public deve ser armazenada em um arquivo que tenha exatamente o mesmo nome que a classe e termine com a extensão de nome do arquivo.java.

( ) Qualquer classe que contenha public static void main (String [] args) poderá ser utilizada para executar um aplicativo.

( ) 0 tipo de retorno void indica que um método retornará um valor de mesmo tipo.

( ) Os membros protected de uma superclasse podem ser acessados por membros da superclasse, por membros de suas subclasses e por membros de outras classes no mesmo pacote.

( ) Java permite que subclasses herdem de mais de uma superclasse, pois permite que uma classe herde de uma superclasse e implemente mais de uma interface. 
Alternativas
Q616832 Sistemas Operacionais
Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, com relação a Processos e THREADS e, a seguir, assinale a opção que apresenta a sequência correta. 

( ) No escalonamento circular, a cada processo, é atribuído um intervalo de tempo para sua execução.

( ) No escalonamento não preemptivo, o algoritmo de escalonamento escolhe um processo e o deixa em execução por um tempo máximo fixado.

( ) No escalonamento por prioridades, as prioridades podem ser atribuídas aos processos estática ou dinamicamente.

( ) Quando um computador é multiprogramado, ele, muitas vezes, tem múltiplos processos ou THREADS que competem pela CPU, ao mesmo tempo, sendo necessário que o sistema operacional, por meio do escalonador, escolha qual dos processos será executado a seguir.

( ) No escalonamento preemptivo, o algoritmo de escalonamento escolhe um processo para executar e, então, o deixa executar até que seja bloqueado, ou até que, voluntariamente, libere a CPU. 
Alternativas
Q616833 Programação
Analise o trecho do código a seguir, escrito em linguagem Java. 

Imagem associada para resolução da questão

Assinale a opção que apresenta a saída impressa produzida pela execução do método main da classe Teste representada acima. 
Alternativas
Q616834 Segurança da Informação
Qual o termo usado na segurança da informação digital que se baseia no fato de que apenas o dono conhece sua chave privada e que, se ela foi usada para codificar uma informação, então apenas ele poderia ter feito isso? E somente a chave pública correspondente poderá decodificá-la.
Alternativas
Q616835 Algoritmos e Estrutura de Dados
Nem sempre os tipos básicos (inteiro, real, caracter e lógico) são suficientes para exprimir estruturas de dados em algoritmos. Daí a necessidade de novos tipos serem criados, como o vetor. Observe o algoritmo abaixo. 

Imagem associada para resolução da questão

Assinale a opção que contém os valores impressos após a execução do algoritmo apresentado acima. 
Alternativas
Q616836 Arquitetura de Computadores
Com relação ao processo de compilação, assinale a opção correta.
Alternativas
Q616837 Banco de Dados
Com relação ao conceito conhecido como Independência de Dados, assinale a opção correta.
Alternativas
Q616838 Banco de Dados
A forma normal que afirma que o domínio de um atributo deve incluir apenas valores atômicos é a :
Alternativas
Q616839 Algoritmos e Estrutura de Dados
Com relação às variáveis, assinale a opção correta.
Alternativas
Q616840 Segurança da Informação
Qual o dispositivo de segurança que é uma combinação de HARDWARE e SOFTWARE e que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros?
Alternativas
Q616841 Arquitetura de Computadores
Com relação a Sistemas Operacionais, assinale a opção correta.
Alternativas
Q616842 Banco de Dados
A linguagem SQL incorporou algumas das operações de conjunto da Teoria de Conjuntos da matemática. Um exemplo é a operação de UNIÃO. Considerando duas relações R(A1,A2,...An) e S (B1, B2, ..., Bn), assinale a opção correta quanto à operação de UNIÃO.
Alternativas
Q616843 Engenharia de Software
Com relação à programação orientada por objetos, assinale a opção INCORRETA.
Alternativas
Q616844 Banco de Dados
Assinale a opção que apresenta a palavra-chave que permite eliminar tuplas duplicadas do resultado de uma consulta SQL.
Alternativas
Respostas
21: E
22: A
23: C
24: D
25: E
26: C
27: D
28: D
29: D
30: B
31: A
32: D
33: A
34: A
35: B
36: D
37: C
38: E
39: A
40: B