Questões de Concurso Militar Quadro Técnico 2018 para Primeiro Tenente - Informática
Foram encontradas 50 questões
Analise o algoritmo a seguir.
pont:= busca(x)
se pont = ptlista ou pont↑.chave ≠ x então
posi:= pont↑ .ant
ocupar (pt)
pt↑.info valor
pt↑.chave := x
pt↑.ant := posi
pt↑.post := pont
posi ↑.post:= pt
pont↑.ant := pt
fim-se
É correto afirmar que o algoritmo acima trata-se de uma:
( ) O número de filhos de um nó é chamado de nível. ( ) Toda Árvore com n>1 nós possui no mínimo 1 e no máximo n + 1 folhas. ( ) Nível de um nó v é o número de nós do caminho da raiz até o nó v. ( ) A altura de um nó v é o número de nós do maior caminho de u até um de seus descendentes. ( ) A altura da Árvore T é igual ao nível máximo de seus nós. ( ) Duas Árvores ordenadas são isomorfas quando puderem se tornar coincidentes através de uma permutação na ordem das subárvores de seus nós. ( ) Duas Árvores ordenadas são isomorfas quando forem coincidentes, segunda a ordenação existente entre os seus nós.
SOFTWARES MALICIOSOS
I- Cavalo de Troia
II- Backdoor
III- Zumbi
IV- Bomba lógica
V- Verme
VI- Flooders
TERMINOLOGIAS
( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.
( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir”.
( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.
( ) Também conhecido como trapdoor; é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).
( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.
Considere as tabelas descritas abaixo.
Tabelas e campos:
CLIENTE (*CODIGO_C; CPF; NOME; CIDADE)
PRODUTO (*CODIGO_P; DESCRICAO; PRECO)
VENDA (*CODIGO_V, CODIGO C: DATA)
ITEM_VENDIDO (*CODIGO V: *CODlGO P: QUANTIDADE; PRECO)
Observações:
CLIENTE, PRODUTO, VENDA E !TEM_VENDIDO são tabelas do sistema.
Os campos precedidos com asterisco determinam a chave primária da tabela. Os campos sublinhados correspondem à chave estrangeira das tabelas relacionadas.
Na tabela VENDA, o campo CODIGO_C é chave estrangeira da tabela CLIENTE.
Na tabela ITEM_VENDIDO, os campos CODIGO_P é chave estrangeira da tabela PRODUTO e CODIGO__V é chave estrangeira da tabela VENDA. Além disso, a chave primária é formada pelos campos CODIGO_V e CODIGO_P.
Nas tabelas CLIENTE, PRODUTO, VENDA e ITEM_VENDIDO todos os campos são obrigatórios.
Com base nas tabelas acima, analise o comando SQL a seguir.
SELECT C.CIDADE, AVG(I.PRECO) AS PRECO_MEDIO_VENDIDO
FROM CLIENTE AS C, VENDA AS V, ITEM_VENDIDO AS I, PRODUTO AS P
WHERE C.CODIGO_C= V.CODIGO_C AND
V.CODIGO_V=I.CODIGO_V AND
P.CODIGO_P=I.CODIGO„P AND
EXISTS (SELECT C1 .CIDADE FROM
CLIENTE C1 WHERE C1.CIDADE = "RIO
DE JANEIRO" AND C.CODIGO_C =
C1.CODIGO_C)
GROUP BY C.CIDADE
HAVING AVG(I.PRECO) < 200;
Sendo assim, esse comando SQL exibe a cidade, a média
de preço de produtos vendidos a clientes:
( ) A célula de memória à qual uma variável é vinculada deve ser obtida, de alguma forma, de um conjunto de células de memória disponíveis. Esse processo é chamado alocação. ( ) O tempo de vida de uma variável começa quando eia é vinculada a uma célula específica e termina quando ela é desvinculada dessa célula. ( ) Variáveis estáticas são aquelas cujas vinculações de armazenamento são criadas quando suas sentenças de declaração são elaboradas, mas cujos tipos são estaticamente vinculados. Uma linguagem que tem apenas variáveis estáticas não permite o uso de subprogramas recursivos. ( ) Variáveis dinâmicas do monte implícitas são células de memória não nomeadas (abstratas) alocadas e liberadas por instruções explícitas em tempo de execução pelo programador. ( ) Variáveis dinâmicas do monte explícitas são vinculadas ao armazenamento no monte apenas quando são atribuídos valores a elas. Todos os seus atributos são vinculados cada vez que elas recebem valores atribuídos.
Considere a classe QTeste abaixo em linguagem Java:
public class QTeste
{
public static void main( String args[ ])
{
int count;
for ( count = 1; count <= 10; count++)
{
if ( count == 5)
break;
System.out.printf ( “%d ”, count);
}
System.out.printf ( “\nValor = %d\n", count);
}
}
Assinale a opção que apresenta o resultado que será
exibido após a execução do código acima.
A empresa XYZ, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR), Aquisição (AQU), Gerência de Configuração (GCO), Gerência de Portfolio de Projetos (GPP), Garantia da Qualidade (GQA) e Medição (MED). A empresa ABC, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR).
I- Ataque de vulnerabilidade envolve a recepção de mensagens perfeitas a uma aplicação protegida ou a um sistema embutido, sendo executado em um hospedeiro não direcionado. II- Inundação na largura de banda é quando o atacante envia um grande número de pacotes ao hospedeiro direcionado. Tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III- Inundação na conexão é quando o atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão atolado com essas conexões falsas que para de aceitar conexões legítimas.
Assinale a opção correta.
Considere a Árvore Binária de Busca a seguir:
Se o nó de valor 30 for removido, qual será o novo formato
dessa Árvore?