Questões de Concurso Militar Quadro Técnico 2021 para Quadro Técnico - Primeiro Tenente - Informática

Foram encontradas 50 questões

Q2242871 Sistemas Operacionais

Correlacione o funcionamento dos recursos de direcionamento de entrada e saída do sistema GNU/Lunix e assinale a opção correspondente.

I -  >

II-  >>

III-  |


(  ) Redireciona a saída padrão de um programa/comando/scrip para algum dispositivo ou arquivo ao invés do dispositivo de saída padrão (tela). Quando é usado com arquivos, este redirecionamento cria ou substitui o conteúdo do arquivo.

(  ) Redireciona a saída padrão de um programa/comando/scrip para algum dispositivo ou adiciona as linhas ao final de arquivo ao invés do dispositivo de saída padrão (tela). Quando é usado com arquivos, este adiciona a saída do comando ao final do arquivo.

(  ) Envia a saída de um comando para a entrada do próximo comando para continuidade do processamento. Os dados enviados são processados pelo próximo comando que mostrará o resultado do processamento.

Alternativas
Q2242872 Arquitetura de Computadores

Considere os seguinte valores binários:

A = 1011   B = 1110   C = 0011   D = 1010

Obtenha o valor de X na seguinte expressão:

Imagem associada para resolução da questão e marque a opção que apresenta o resultado correto.

Alternativas
Q2242873 Sistemas Operacionais
Considere o Guia Foca (2008), acerca de umask, e analise o contexto a seguir: determinado administrador Lunix precisa criar um diretório com as seguintes permissões: dono tem permissão de ler, gravar e executar; grupo tem permissão de ler e executar; e outros usuários terão permissão de execução somente. Assinale a opção que apresenta os comandos que o administrador terá que executar para satisfazer tal condição.
Alternativas
Q2242874 Algoritmos e Estrutura de Dados
Em sistemas computacionais, a exclusão mútua impede que dois ou mais processos acessem um mesmo recurso simultaneamente. Diversas soluções foram propostas para garantir a exclusão mútua de processos. Uma delas apresenta a solução para o problema da exclusão mútua entre dois processos que se alternam na execução de suas seções críticas (região Crítica) e seções remanescentes, requerendo que dois processos compartilhem dois itens de dados. Nessa solução, além das variáveis de condição (CA e CB), que indicam o desejo de cada processo entrar em sua região crítica, é introduzida outra variável (chamada Vez) para resolver os conflitos gerados pela concorrência, indicando de quem é a vez de entrar em sua seção crítica (região crítica). Antes de acessar a região crítica, o processo sinaliza esse desejo através da variável de condição, assim, o processo cede o uso do recurso ao outro processo, indicado pela variável "Vez". Desse modo, além da garantia da exclusão mútua, o bloqueio indefinido de um dos processos no loop nunca ocorrerá, já que a variável "Vez" sempre permitirá a continuidade da execução de um dos processos. Assinale a opção que apresenta a solução descrita.
Alternativas
Q2242875 Algoritmos e Estrutura de Dados

Considere o algoritmo abaixo:

Imagem associada para resolução da questão


Caso v receba os valores 15, 25, 4, 10, 54, 32, 29 e 44, nessa ordem, após a execução de todos os laços de repetição do algoritmo, assinale a opção que apresenta os valores das posições 4 e 5 do vetor v respectivamente:

Alternativas
Q2242876 Algoritmos e Estrutura de Dados

Observe a árvore abaixo:

Imagem associada para resolução da questão

Considerando que a árvore exibida foi montada de acordo com o trecho do código Java abaixo, assinale a opção que apresenta a posição ao ser visitado o nó "X" em Ordem Simétrica e Pós-Ordem, respectivamente:


Imagem associada para resolução da questão

Alternativas
Q2242877 Programação

Considere o trecho de código em Python 3 da figura abaixo:

Imagem associada para resolução da questão


Considere que a função "ping" foi definida anteriormente no script e que todas as estações de trabalho encontram-se configuradas para responder às requisições recebidas por endereços de loopback, sabendo que a função "ping" faz uma requisição ICMP ECHO (eco) para um dado IP, retornando True caso obtenha uma resposta da requisição e False em todos os outros casos. Após a execução do código em uma rede isolada, sem acesso à internet, composta apenas de um roteador de IP 192.168.0.104, 192.168.0.105 e e192.168.0.10, assinale a opção que apresenta o valor que será exibido na tela.

Alternativas
Q2242878 Banco de Dados

Segundo Heldman (2009), a análise de rede produz o cronograma do projeto, envolvendo cálculos das datas mais cedo e de término mais tarde das atividades do projeto. Considere a tabela abaixo do Diagrama de Rede de um projeto composto por atividades início mais cedo e início mais tarde a seguir.

Imagem associada para resolução da questão

Coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, em relação aos dados apresentados e assinale a opção correta.

(  ) O caminho crítico é representado pelas atividades: A-D-E-F-G-H-I.

(  ) A folga total das atividades A, C, F, G e H é igual a zero.

(  ) A folga das atividades B e C é de 16 dias cada atividade.

(  ) A folga das atividades é a diferença: término mais tarde menos término mais cedo.

Alternativas
Q2242879 Banco de Dados
Com relação a dados estruturados e não  estruturados, assinale a opção correta.
Alternativas
Q2242880 Programação

Considere as classes a seguir, presentes em uma aplicação Python 3 orientado a objetos:

Imagem associada para resolução da questão


As linhas 23 e 25, que contêm a instrução "calcular_salario()", demonstram um conceito da orientação a objetos chamado de:

Alternativas
Q2242881 Redes de Computadores
Considere que um roteador pode processar 2 milhões de pacotes por segundo. A carga oferecida a ele é de 1,5 milhão de pacotes por segundo em média. Nesse cenário, qual o tempo total de espera na fila mais o tempo de processamento de um dado pacote?
Alternativas
Q2242882 Banco de Dados

Considere a execução dos seguintes comandos em SQL:

Imagem associada para resolução da questão


Essa consulta retornará o valor:

Alternativas
Q2242883 Engenharia de Software
O teste de software é destinado a amostrar se um programa faz o que se propõe a fazer e para descobrir seus defeitos antes do uso. Com relação a testes de software, assinale a opção correta.
Alternativas
Q2242884 Redes de Computadores
No contexto de Serviço Orientado a conexões, segundo Tanenbaum (2011), com relação às Redes de circuitos virtuais e Redes de datagramas, é correto afirmar que:
Alternativas
Q2242885 Banco de Dados
Considere que o Oficial encarregado da Divisão de Administração de Dados realizou uma operação de análise multidimensional e, um Data Warehouse, operando em condições ideais, usando uma ferramenta OLAP. Após analisar os dados dos meses do 1º trimestre de 2020, relativos ao tratamento de água da estação do Arsenal da Marinha, o Oficial aumentou o nível de granularidade da informação para observar os dados de todos os 4 trimestres do mesmo ano da mesma estação. De acordo com os dados, é correto afirmar que o Oficial realizou uma operação denominada:
Alternativas
Q2242886 Banco de Dados
Segundo Elmasri e Navathe ( 2011), a recuperação de falhas de transação, e, geral, significa que o banco de dados é restaurado aos estado consistente mais recente antes do momento da falha. Nesse contexto, para o comportamento correto durante a recuperação, as operações UNDO e REDO devem ser:
Alternativas
Q2242887 Sistemas de Informação
Segundo GRUS (2016), sobre o procedimento de utilização de Gradiente Descendente para encontrar mínimas e máximas de funções, é correto afirmar que:
Alternativas
Q2242888 Arquitetura de Software

Correlacione os Padrões de Projetos com suas respectivas descrições e assinale a opção correspondente.


1 - Adapter

2 - Proxy

3 - Facade

4 - Decorator

5 - Visitor


(  ) Envelopa outro objeto para controlar acesso a ele.

(  ) Envelopa outro objeto e lhe fornece comportamentos adicionais.

(  ) Envelopa outro objeto e lhe fornece uma interface diferente para acessá-lo.

(  ) Envelopa um grupo de objetos para simplificar sua interface.



Alternativas
Q2242889 Banco de Dados
De acordo com OWASP (2012), analise as afirmativas a seguir sobre práticas de programação segura no que tange a segurança em banco de dados, depois assinale a opção correta.
I - Usar consultas parametrizadas fortemente tipadas.
II - Não incluir strings de conexão na aplicação. As strings de conexão devem estar em um arquivo de configuração separado, armazenado em um sistema confiável e as informações devem ser criptografadas.
III - A aplicação deve conectar-se ao bando de dados com a mesma credencial de segurança para todas suas necessidades.
IV - Desativar todas as contas criadas por padrão e que não sejam necessárias para suportar os requisitos de negócio.
Alternativas
Q2242890 Programação
Segundo Bezerra (2014), o modelo de classes é utilizado durante a maior parte do desenvolvimento iterativo e incremental de um Sistema de Software Orientado a Objetos (SSOO). Esse modelo evolui durante as interações do desenvolvimento do sistema e durante essa evolução, há três estágios sucessivos de abstração, pelos quais o modelo de classes perpassa. Assinale a opção que apresenta os três estágios sucessivos.
Alternativas
Respostas
21: A
22: D
23: B
24: D
25: C
26: C
27: E
28: D
29: E
30: B
31: A
32: A
33: D
34: C
35: E
36: D
37: A
38: D
39: B
40: B