Questões Militares

Foram encontradas 9.183 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242883 Engenharia de Software
O teste de software é destinado a amostrar se um programa faz o que se propõe a fazer e para descobrir seus defeitos antes do uso. Com relação a testes de software, assinale a opção correta.
Alternativas
Q2242881 Redes de Computadores
Considere que um roteador pode processar 2 milhões de pacotes por segundo. A carga oferecida a ele é de 1,5 milhão de pacotes por segundo em média. Nesse cenário, qual o tempo total de espera na fila mais o tempo de processamento de um dado pacote?
Alternativas
Q2242879 Banco de Dados
Com relação a dados estruturados e não  estruturados, assinale a opção correta.
Alternativas
Q2242874 Algoritmos e Estrutura de Dados
Em sistemas computacionais, a exclusão mútua impede que dois ou mais processos acessem um mesmo recurso simultaneamente. Diversas soluções foram propostas para garantir a exclusão mútua de processos. Uma delas apresenta a solução para o problema da exclusão mútua entre dois processos que se alternam na execução de suas seções críticas (região Crítica) e seções remanescentes, requerendo que dois processos compartilhem dois itens de dados. Nessa solução, além das variáveis de condição (CA e CB), que indicam o desejo de cada processo entrar em sua região crítica, é introduzida outra variável (chamada Vez) para resolver os conflitos gerados pela concorrência, indicando de quem é a vez de entrar em sua seção crítica (região crítica). Antes de acessar a região crítica, o processo sinaliza esse desejo através da variável de condição, assim, o processo cede o uso do recurso ao outro processo, indicado pela variável "Vez". Desse modo, além da garantia da exclusão mútua, o bloqueio indefinido de um dos processos no loop nunca ocorrerá, já que a variável "Vez" sempre permitirá a continuidade da execução de um dos processos. Assinale a opção que apresenta a solução descrita.
Alternativas
Q2242873 Sistemas Operacionais
Considere o Guia Foca (2008), acerca de umask, e analise o contexto a seguir: determinado administrador Lunix precisa criar um diretório com as seguintes permissões: dono tem permissão de ler, gravar e executar; grupo tem permissão de ler e executar; e outros usuários terão permissão de execução somente. Assinale a opção que apresenta os comandos que o administrador terá que executar para satisfazer tal condição.
Alternativas
Q2242871 Sistemas Operacionais

Correlacione o funcionamento dos recursos de direcionamento de entrada e saída do sistema GNU/Lunix e assinale a opção correspondente.

I -  >

II-  >>

III-  |


(  ) Redireciona a saída padrão de um programa/comando/scrip para algum dispositivo ou arquivo ao invés do dispositivo de saída padrão (tela). Quando é usado com arquivos, este redirecionamento cria ou substitui o conteúdo do arquivo.

(  ) Redireciona a saída padrão de um programa/comando/scrip para algum dispositivo ou adiciona as linhas ao final de arquivo ao invés do dispositivo de saída padrão (tela). Quando é usado com arquivos, este adiciona a saída do comando ao final do arquivo.

(  ) Envia a saída de um comando para a entrada do próximo comando para continuidade do processamento. Os dados enviados são processados pelo próximo comando que mostrará o resultado do processamento.

Alternativas
Q2242869 Arquitetura de Computadores
Segundo Machado e Maia (2013), a gerência do processador tornou-se uma das atividades mais importantes em um sistema operacional, em que são estabelecidos critérios utilizados para escolha do processo que fará uso do processador com base em uma política de escalonamento. Assim, assinale a opção que apresenta um exemplo de escalonamento não-preenptivo.
Alternativas
Q2242867 Arquitetura de Computadores
No contexto de Funções de hash, assinale a opção que apresenta uma representação válida (em hexadecimal) de um valor de hash MD5.
Alternativas
Q2242866 Arquitetura de Computadores

Segundo o autor Mario A. Monteiro (2012), existem diversas formas de se realizar o Mapeamento de Dados entre a Memória Principal (MP) e a memória Cache (MC). Seja uma MP constituída de blocos com largura de 32 bytes, associada a uma MC com as seguintes características: capacidade de 65KB, quantidade de linhas de 4K e utilizando o mapeamento associativo por conjunto de 4. Suponha que, em um dados instante, o processador realize um acesso, colocando o seguinte endereço (expresso em algarismos hexadecimais) 3FC92B6.

Assim, qual deverá ser o valor binário do campo conjunto que será localizado pelo sistema de controle da cache?

Alternativas
Q2242865 Programação

No contesto da linguagem Python 3, considere a variável.


s = '1202/TQ - lisarB od ahniraM ad etneneT-oriemirP'


Assinale a instrução que exibe o texto 'CP-T/2021'.

Alternativas
Q2242863 Segurança da Informação
Segundo Stallings (2008), no que se refere ao contexto de Segurança e Criptografia, assinale a opção que apresenta uma forma de prevenção contra ataques do tipo homem no meio ( man-in-the-middle).
Alternativas
Q2242862 Segurança da Informação
Segundo Stallings (2008), com relação aos serviços proporcionados pelos protocolos de segurança Autenticação do Cabeçalho (AH) e Encapsulamento de Segurança do Payload (ESP) do IPSec, podemos afirmar que apenas o: 
Alternativas
Q2242861 Redes de Computadores
Segundo Tanenbaum (2011), no contexto de Redes, analise as afirmativas abaixo considerando uma camada k qualquer do modelo OSI:
I - Suponha que os algoritmos usados para implementar as operações na camada k sejam mudados. Essa mudança não afeta a camada superior ou inferior.
II - Suponha que haja uma mudança no serviço fornecido pela camada k. Essa mudança não afeta a camada superior ou inferior.
III - Suponha que haja uma mudança no serviço fornecido pela camada k. Essa mudança não afeta as camadas inferiores, mas as operações da camada superior possivelmente terão que ser reimplantadas.
IV - Suponha que os algoritmos usados para implementar as operações na camada k sejam mudados. Essa mudança não afeta as camadas inferiores, mas as operações da camada superior possivelmente terão que ser reimplementadas.

Assinale a opção correta.
Alternativas
Q2242857 Governança de TI
Segundo Fernandes e Abreu (2014), o CMMI permite que cada uma de sua áreas de processo seja implementada de forma independente e evolutiva, agrupando suas práticas genéricas e específicas em níveis. Em qual nível o processo satisfaz todas as metas específicas de sua área de processo e realiza o trabalho necessário para gerar os seus produtos?
Alternativas
Q2242856 Sistemas Operacionais
Segundo Silberschatz (2015), deadlock é  a situação em que um processo em espera não consegue mudar novamente de estado, porque os recursos que ele solicitou estão reservados para outros processos em espera. assinale a opção que apresenta as condições as quais deverão ocorrer simultaneamente em um sistema para que ocorra a situação de deadlock.
Alternativas
Q2242855 Algoritmos e Estrutura de Dados
Com relação às árvores binárias, assinale a opção correta.
Alternativas
Q2242854 Programação
Segundo DEITEL (2016), acerca da programação orientada a objetos, em Java, assinale a opção INCORRETA.
Alternativas
Q2242852 Governança de TI

Segundo Fernandes e Abreu (2014), a ITIL representa um modelo de melhores práticas, orientado a serviços, e seu núcleo é constituído por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços. Dentre os estágios, dois são caracterizados a seguir:


I- Descreve os princípios inerentes à pratica desta disciplina que são úteis para criar políticas, diretrizes e processos de gerenciamento de serviços ao longo do ciclo da vida de serviço. Entre os tópicos abordados nesta publicação, podemos citar alguns como a criação de valor através dos serviços, os ativos de serviço, provedores e tipos de serviços.

II - Descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente  e eficaz em ambientes operacionais gerenciados.


Os estágios caracterizados em I e II são respectivamente denominados:

Alternativas
Q2242851 Engenharia de Software
Segundo Sommerville (2011), com relação à Engenharia de software, assinale a opção correta.
Alternativas
Q2242849 Segurança da Informação
Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital,  EXCETO:
Alternativas
Respostas
21: D
22: A
23: E
24: D
25: B
26: A
27: A
28: B
29: C
30: E
31: A
32: E
33: E
34: B
35: B
36: E
37: A
38: E
39: A
40: D