Questões Militares Para exército

Foram encontradas 21.017 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q520338 Banco de Dados
Analise as afirmativas sobre normalização em banco de dados, colocando entre parênteses a levra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.



(    ) Uma relação está na primeira forma normal (1FN) se e somente se cada tupla contém um único valor para cada atributo.


(    ) Uma relação está na segunda forma normal (2FN) se e somente se ela está na 1FN e todo atributo não chave é mutuamente independente.


(    ) Uma relação está na terceira forma normal (3FN) se e somente se ela está na 2FN e todo atributo não chave é irredutivelmente dependente da chave primária.

Alternativas
Q520337 Banco de Dados
Considere a tabela VIAGEM abaixo, seus campos VALOR e DISTANCIA, e a consulta em linguagem SQL:
                          Imagem associada para resolução da questão

Teremos como retorno da consulta SQL:
Alternativas
Q520336 Banco de Dados
Segundo a teoria de modelagem em banco de dados, as tabelas CADEIRA e COR abaixo estão no formato de modelo lógico de banco de dados, sendo que os termos PK e FK representam atributos que são, respectivamente, chave-primária e chave-estrangeira:

 
Imagem associada para resolução da questão


Entretanto, o mesmo modelo apresentado foi implementado no banco de dados utilizando-se uma única tabela CADEIRA, conforme abaixo:


                                         Imagem associada para resolução da questão



Nestas condições, seguindo as regras de normalização em banco de dados, a tabela CADEIRA implementada encontra-se:
Alternativas
Q520335 Engenharia de Software

Em relação aos diagramas utilizados pela linguagem UML (Unified Modeling Language), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Tipo de Item

1. Item Estrutural

2. Item Comportamental

3. Item de Agrupamento

4. Item Anotacional

5. Item Relacional


Representação


( ) Imagem associada para resolução da questão


( ) Imagem associada para resolução da questão


( ) Imagem associada para resolução da questão

Alternativas
Q520334 Sistemas Operacionais
Em relação aos runlevels (níveis de operação) do sistema operacional Linux, analise as proposições abaixo e, em seguida, assinale a alternativa correta.


I. O nível 2 é monousuário sem rede.


II. O nível 3 é monousuário com rede.


III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original.


IV O nível 5 é exclusivo para ambiente gráfico.


V. O nível 6 é utilizado para reinicializar a máquina.


Alternativas
Q520333 Sistemas Operacionais
Em relação ao gerenciamento de redes do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.



Arquivo


1. ifconfig

2. ifup

3. ifdown

4. Pump

5. ethtool


Função

(   ) Mostra as configurações de todos os adaptadores de rede ativos na máquina.

(   ) Ativa uma interface de rede previamente definida.

(   ) Desativa uma interface de rede previamente definida.

Alternativas
Q520332 Sistemas Operacionais
Assinale a alternativa que completa adequadamente as lacunas abaixo.


O ___________ e o ___________ são sistemas de _______________.

Alternativas
Q520331 Engenharia Eletrônica

Para responder o item utilize a figura abaixo.

Imagem associada para resolução da questão

Indique em qual das situações listadas abaixo o circuito lógico da figura produzirá a saída S=1.
Alternativas
Q520330 Engenharia Eletrônica
Um DAC (Digital Analogic Converter - Conversor Digital Analógico) controla um motor cuja velocidade varia de 0 a 1000 rpm (rotações por minuto). Para ser possível controlar a velocidade do motor com um erro de no máximo 2 rpm, o DAC precisará de no mínimo ___ bits.
Alternativas
Q520329 Redes de Computadores
Em relação aos firewalls que utilizam roteadores de filtragem de pacotes IP, analise as proposições abaixo e, em seguida, assinale a alternativa correta.



I. Como estes firewalls examinam dados da camada superior, eles podem impedir ataques que empregam vulnerabilidade ou funções de aplicações específicas.


II. Ataques de roteamento da origem ocorrem quando a estação origem especifica a rota que um pacote deverá seguir na Internet na tentativa de evitar as medidas de segurança que não analisam as informações do roteamento da origem.


III. A contramedida contra um ataque de falsificação de endereço IP é descartar pacotes com um endereço de origem interno se o pacote chegar por uma interface externa.


IV A política de descarte padrão de pacotes aumenta a facilidade de uso para os usuários finais.


V. A contramedida contra ataques de fragmento pequeno é impor a regra de que o primeiro fragmento de um pacote deverá conter uma quantidade mínima pré-definida do cabeçalho de transporte.

Alternativas
Q520328 Segurança da Informação


Em relação classificação de intrusos em um sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Tipo

1. Clandestino

2. Irregular

3. Infrator

4. Mascarado

5. Invasor


Característica

(  ) Um indivíduo não autorizado que penetra nos controles de acesso de um sistema para explorar a conta de um usuário legítimo.

(  ) Um usuário legítimo que acessa dados, programas ou recursos para os quais não está autorizado.

(  ) Um indivíduo que se apodera do controle de supervisor do sistema e utiliza esse controle para escapar de auditorias e controles de acesso.

Alternativas
Q520327 Arquitetura de Computadores
Assinale a alternativa que completa adequadamente as lacunas abaixo.


O termo ___________ se refere a um circuito que _____________ um conjunto de estados predeterminados controlados por ___________ e outros sinais de entrada.

Alternativas
Q520326 Segurança da Informação
Assinale a alternativa que completa adequadamente as lacunas abaixo.


Um esquema de criptografia é computacionalmente seguro se ___________ para quebrar a cifra for _________ ao valor da informação codificada e/ou se _________ para quebrar a cifra for _________ ao tempo de vida útil da informação.

Alternativas
Q520325 Sistemas Operacionais
O APT é um recurso do sistema operacional Linux utilizado para gerenciamento de _______________.
Alternativas
Q520324 Sistemas Operacionais

Em relação ao gerenciamento de usuários do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Arquivo

1. /etc/passwd

2. /etc/shadow

3. /etc/group

4. /etc/aliases

5. /etc/shells


Função

( ) Contem os nomes dos grupos Unix e uma lista dos membros de cada grupo.

( ) Mantêm senhas criptografadas protegidas contra o acesso não autorizado.

( ) Representa a lista de usuários reconhecidos pelo sistema.

Alternativas
Q520322 Sistemas Operacionais

Considerando um serviço de vídeo sob demanda em um sistema operacional multimídia, analise as proposições abaixo e, em seguida, assinale a alternativa correta.


I. No esquema de vídeo quase sob demanda o usuário tem momentos pré-definidos para iniciar o recebimento do fluxo de vídeo.

II. Num esquema de vídeo quase sob demanda, se um fluxo se iniciar a cada dois minutos serão necessários 60 fluxos para que um usuário espere no máximo dois minutos para começar a assistir um filme de duas horas.

III. Não é possível ter controles de pausa e reinício no esquema de vídeo quase sob demanda.

IV Servidores de arquivo para sistemas vídeo sob demanda devem operar com sistemas de arquivo no paradigma pull.

V. Servidores de arquivo para sistemas vídeo sob demanda operam com os mesmos requisitos dos servidores de arquivos para sistemas de banco de dados.

Alternativas
Q520321 Arquitetura de Computadores
Um adaptador gráfico de um computador trabalhando na resolução máxima de 1920x1200 pixels, 24-bit por pixel e com taxa de atualização de 75 quadros/segundo precisa de aproximadamente __________ de memória RAM para armazenar uma única tela.
Alternativas
Q520320 Sistemas Operacionais
Em relação aos algoritmos de substituição de páginas do sistema de memória virtual, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.



Algoritmo


1. LRU

2. FIFO

3. NRU

4. Envelhecimento

5. Ótimo



Comentário




(    ) Não implementável, mas útil como padrão de desempenho.

(    ) Excelente, porém difícil de ser implementado de maneira exata.

(    ) Boa aproximação do LRU.

Alternativas
Q520319 Sistemas Operacionais
Considerando o sistema de memória virtual, analise as proposições abaixo e, em seguida, assinale a alternativa correta.




I. O espaço de endereçamento virtual é dividido em unidades denominadas blocos.



II. O espaço de endereçamento físico é dividido em unidades denominadas molduras de página.


III. Uma moldura de página tem o mesmo tamanho de um bloco da memória cache.


IV As páginas e as molduras de páginas são sempre do mesmo tamanho.


V. A MMU (Memory Management Unit – Unidade de Gerenciamento de Memória) pode ser um circuito instalado dentro do chip do processador.

Alternativas
Q520318 Arquitetura de Computadores
Considerando a representação de números inteiros em binário no método Complemento de 2 (C-2) com 8-bit, assinale a alternativa da expressão que tem como resultado o valor (11111001)2.
Alternativas
Respostas
16981: C
16982: C
16983: B
16984: B
16985: B
16986: A
16987: D
16988: A
16989: C
16990: E
16991: D
16992: B
16993: C
16994: A
16995: C
16996: C
16997: B
16998: D
16999: B
17000: A