Questões de Concurso Militar CAP 2016 para Cabo - Técnico em Processamento de Dados

Foram encontradas 50 questões

Q739347 Banco de Dados
A empresa RTL, no intuito de otimizar seu banco de dados, deseja eliminar apenas o SCHEMA de banco de dados PORTIFOLIO, excluindo também todas as suas tabelas, domínios e quaisquer outros elementos. Nesse caso, que comando seria o mais adequado?
Alternativas
Q739348 Sistemas Operacionais
Em um sistema Linux, o umask de um usuário está definido para 034. Sendo assim, com relação às permissões atribuídas a um arquivo texto recém-criado, é correto afirmar que o dono
Alternativas
Q739349 Redes de Computadores
Segundo Tanenbaum (2003), comparando as fibras ópticas aos fios de cobre, é correto afirmar que
Alternativas
Q739350 Sistemas Operacionais
Considerando que haja 5 arquivos no diretório /usr/log: marinha1.log, marinha2.log, marinha3.log, marinha4.lo1 e marinha5.lo2. Para que sejam listados apenas os arquivos marinha1.log, marinha2.log e marinha3.log, que comando NÃO deverá ser utilizado?
Alternativas
Q739351 Arquitetura de Computadores
Segundo Monteiro (2012), um programa executável é constituído por um conjunto de instruções de máquina sequencialmente organizadas. Para que a execução do referido programa tenha início, é necessário que as instruções a serem executadas estejam armazenadas em células sucessivas (na memória principal) e o endereço da primeira instrução do programa esteja armazenado no processador. A função do processador consiste, por uma série de pequenas etapas (ciclo de instrução básico), em:
I- guardar o resultado (se houver algum) no local definido na instrução; II- interpretar a operação a ser realizada; III- buscar uma instrução na memória; IV- executar efetivamente a operação com o(s) dado(s); e V- buscar os dados onde estiverem armazenados, para trazê-los até o processador.
Assinale a opção, que corresponda à ordenação correta dessas etapas.
Alternativas
Q739352 Sistemas Operacionais
Segundo Machado (2011), assinale a opção que apresenta uma característica do sistema operacional Unix.
Alternativas
Q739353 Redes de Computadores
De acordo com a ABNT NBR 14565, é correto afirmar que
Alternativas
Q739354 Segurança da Informação
Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?
Alternativas
Q739355 Programação
Embora a maioria dos métodos seja executada em resposta a chamadas de método em objetos específicos, existem algumas exceções. Em alguns casos, um método pode realizar uma tarefa que não depende do conteúdo de nenhum objeto. Esse método se aplica à classe em que é declarado. Como é chamado esse método?
Alternativas
Q739356 Arquitetura de Computadores
Considerando que, na expressão (1C9D7E + 9B5F81) - A5CDEF, todos os valores estejam em hexadecimal, é correto afirmar que o resultado dessa expressão, também em hexadecimal, é
Alternativas
Q739357 Engenharia Eletrônica
Utilizando as regras básicas da álgebra booleana, simplifique a expressão (X + Y).(X + Z), assinalando, a seguir, a opção correta.
Alternativas
Q739358 Redes de Computadores
Referente às camadas do modelo de referência OSI, é correto afirmar que
Alternativas
Q739359 Redes de Computadores
Com relação às redes sem fios, é correto afirmar que
Alternativas
Q739360 Arquitetura de Computadores
Com relação à memória de computadores, é correto afirmar que
Alternativas
Q739361 Banco de Dados

Observe a tabela abaixo.

CIDADES

Imagem associada para resolução da questão

Considerando a linguagem SQL, qual é o comando que irá retornar três linhas da tabela acima?

Alternativas
Q739362 Arquitetura de Computadores

Segundo Monteiro (2012), um sistema computacional possui alguns tipos de elemento de armazenamento de dados, como:

I- Memória Cache;

II- Memória Secundária;

III- Registrador; e

IV- Memória Principal.

Considerando o quesito velocidade de acesso, a ordem decrescente (do mais rápido ao mais lento) de velocidade desses elementos será:

Alternativas
Q739363 Segurança da Informação
Quando um atacante introduz ou substitui um dispositivo de rede para induzir outros a se conectarem a este dispositivo, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar, pode-se afirmar que há um
Alternativas
Q739364 Programação
Segundo Deitei (2010), assinale a opção que NÃO corresponde a um pacote válido da Java API
Alternativas
Q739365 Redes de Computadores
Com relação às redes de computadores IP na versão 4, assinale a opção correta.
Alternativas
Q739366 Redes de Computadores
Com relação às redes de computadores IP na versão 4, assinale a opção que completa corretamente as lacunas da sentença abaixo. O endereço IP 192.168.0.0 com máscara 255.255.248.0, é equivalente ao endereço 192.168.0.0 / __ e permite endereçar ____ hosts, sendo válidos para hosts os endereços que começam em 192.168.0.1 e terminam em _______.
Alternativas
Respostas
1: C
2: D
3: B
4: E
5: C
6: D
7: A
8: C
9: E
10: B
11: E
12: D
13: E
14: A
15: E
16: B
17: C
18: A
19: D
20: A