Questões de Concurso Militar Quadro Técnico 2019 para Primeiro Tenente - Informática

Foram encontradas 50 questões

Q1002585 Banco de Dados
Segundo Navathe (2011), bancos temporais abrangem todas as aplicações de banco de dados que exigem algum aspecto de tempo quando organizam essas informações. Acerca do assunto abordado, assinale a opção correta.
Alternativas
Q1002586 Programação
Sobre a Linguagem de Esquema XML, assinale a opção INCORRETA.
Alternativas
Q1002587 Banco de Dados
Segundo Barbieri (2011), sobre Banco de Dados, é correto afirmar que:
Alternativas
Q1002588 Arquitetura de Computadores
Nos processadores existem instruções que usam diferentes tipos de endereçamento. Assinale a opção que apresenta o modo de endereçamento no qual o valor do campo operando representa um endereço de uma célula de memória cujo conteúdo é outro endereço de memória.
Alternativas
Q1002589 Criminalística
Quando houver possibilidade de o perito participar da busca e apreensão de informática (equipamentos computacionais), esse perito deve:
Alternativas
Q1002590 Sistemas Operacionais

Com relação ao Sistema Operacional Linux, coloque F (Falso) ou V (verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta.


( ) O programa warnquota é utilizado para enviar automaticamente aos usuários avisos sobre cota de disco ultrapassada.

( ) O sistema de cotas de disco estabelece os limites de utilização com base nos parâmetros soft limits, hard limits e graceperiod.

( ) O comando crontab tem a função de executar comandos e programas em datas e horários determinados. .

( ) O arquivo /etc/gshadow armazena informações sobre os grupos do sistema (inclui a senha deles).

( ) O arquivo /etc/bashrc define as variáveis de ambiente para todos os usuários, o qual é executado automaticamente no login.

Alternativas
Q1002591 Redes de Computadores
Assinale a opção na qual o endereço Internet Protocol versão 4 (IPv4) 192.168.100.1 foi mapeado para o Internet Protocol versão 6 (IPv6), conforme Tanenbaum e Wetherall (2011).
Alternativas
Q1002592 Arquitetura de Computadores
Sobre análise léxica e sintática executadas pelos compiladores, assinale a opção correta.
Alternativas
Q1002593 Algoritmos e Estrutura de Dados

De acordo com Szwarcfiter e Markenzon (2010), coloque F (Falso) ou V (verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta.


( ) Análise é um aspecto básico no estudo dos algoritmos, o qual consiste em verificar a exatidão do método empregado, o que é realizado através de um prova de matemática.

( ) Correção é outro aspecto básico no estudo do algoritmo, o qual visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada.

( ) Frequentemente, um procedimento recursivo é mais conciso que o seu correspondente não recursivo. Entretanto, muitas vezes há desvantagens no emprego prático da recursividade, podendo um algoritmo não recursivo ser mais eficiente que o seu equivalente recursivo.

( ) As complexidades do pior caso, do melhor caso e do caso médio têm por objetivo avaliar a eficiência de tempo ou espaço. Sendo a complexidade de pior caso a que fornece um limite superior para o número de passos que o algoritmo pode efetuar, em qualquer caso,

( ) Para a questão de algoritmos ótimos, o interessante é determinar a função que represente o menor limite inferior possível para um problema e a maior complexidade de melhor caso do algoritmo.

Alternativas
Q1002594 Engenharia de Software
Os processos de gerenciamento de projetos organizam e descrevem a realização do projeto. O PMBOK Guide descreve cinco grupos de processos utilizados para alcançar esse fim. Dentre os grupos de processo, onde são feitas e analisadas as avaliações de desempenho para averiguar se o projeto está seguindo o planejado?
Alternativas
Q1002595 Sistemas Operacionais
Com relação ao Sistema Operacional Linux, assinale a opção correta.
Alternativas
Q1002596 Algoritmos e Estrutura de Dados

Em diversas aplicações necessita-se de estruturas mais complexas do que as puramente sequenciais, para as quais se destacam as árvores, que admitem um tratamento computacional simples e eficiente, sendo utilizadas para a modelagem de inúmeros problemas práticos. Analise as figuras a seguir e assinale a opção que apresenta a correta classificação de cada árvore.


Imagem associada para resolução da questão

Alternativas
Q1002597 Arquitetura de Computadores

Segundo Machado e Maia (2013), os sistemas com múltiplos processadores são arquiteturas que têm duas ou mais UCP’s interligadas e que funcionam em conjunto na execução de tarefas independentes ou no processamento simultâneo de uma mesma tarefa. Nos sistemas ___________________o tempo de acesso à memória principal depende da localização física do processador. Nesta arquitetura, existem vários conjuntos, reunindo processadores e memória, sendo cada conjunto conectado aos outros por uma _________________________ .

Todos os conjuntos compartilham um mesmo sistema operacional e referenciam o mesmo espaço de endereçamento.

Alternativas
Q1002598 Redes de Computadores
Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado.
Alternativas
Q1002599 Segurança da Informação

Observe o cenário hipotético abaixo.


I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a “escutar” todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas requisições realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=ATACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <imgsrc=http://interbank.com/transfer.do?acct=ATACANTE&amount=1000 width=’T height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.


Diante do exposto, assinale a opção correta.

Alternativas
Q1002600 Redes de Computadores
Segundo Ferreira (2008), no Sistema Operacional Linux a configuração manual da rede só pode ser realizada após a instalação do modem ou da placa de rede ou da carga do módulo pppoe (conexão de modem ADSL). Sendo assim, o pppd (conexão de modem comum) pode ser configurado por meio de scripts ou do programa:
Alternativas
Q1002601 Arquitetura de Software
Uma arquitetura SOA possibilita a obtenção de uma infraestrutura para computação distribuída, por meio de serviços que podem ser fornecidos e consumidos dentro de uma organização e entre organizações. Considerando os conceitos relacionados a essa arquitetura, é correto afirmar que:
Alternativas
Q1002602 Banco de Dados
A Gestão de Dados é responsável por zelar da melhor forma possível pelos dados e metadados das organizações, fazendo com que sejam aderentes às necessidades do negócio. Sobre as funções da Gestão de Dados, assinale a opção INCORRETA.
Alternativas
Q1002603 Sistemas Operacionais
No contexto da computação em nuvem, a segurança como um serviço (security as a service - SecaaS) é definida pela Aliança pela Segurança na Nuvem (Cloud Security Alliance - CSA) como a oferta de aplicações e serviços de segurança através da nuvem, seja para a infraestrutura e software baseados na nuvem seja a partir da nuvem para sistemas interativos dos clientes. Assinale a opção que apresenta as categorias de serviço típicas de SecaaS identificadas pela CSA.
Alternativas
Q1002604 Segurança da Informação
Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.
Alternativas
Respostas
1: C
2: B
3: D
4: A
5: C
6: D
7: C
8: D
9: A
10: C
11: C
12: C
13: A
14: D
15: D
16: B
17: B
18: C
19: E
20: A