Questões Militares

Foram encontradas 10.173 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2131831 Banco de Dados
Em relação às formas normais, marque V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) Atributos compostos, multivalorados ou grupo repetidos de dados são permitidos na tabela que está na 1FN. ( ) A 2FN só é aplicável para tabelas que possuam uma chave primária composta e que, além disso, tenham outros atributos que não façam parte da chave primária. ( ) A tabela que está na 3FN possui dependências transitivas. ( ) Toda tabela está na 1FN se os seus atributos forem atômicos. ( ) A dependência transitiva é eliminada criando-se uma nova tabela que conterá o atributo que depende mais o atributo do qual ele é dependente. 
Alternativas
Q2131830 Arquitetura de Computadores
Avalie as informações abaixo quanto à memória RAM.
I- A quantidade de soquetes de memória presentes na placamãe determinará o limite de memória do computador. II- A instalação de mais memória RAM sempre deixará o computador com processamento mais rápido. III- Memórias ECC são usadas em servidores por possuírem um algoritimo que identifica e corrige erros (Código de Correção de Erros). IV- A memória do computador não precisa ser compatível com o barramento de dados do processador.
     Está correto o que se afirma em  
Alternativas
Q2131829 Redes de Computadores
Relacione as colunas quanto aos protocolos e suas respectivas camadas no modelo de referência TCP/IP. Em seguida, assinale a alternativa com a sequência correta. Obs.: Os números podem ser usados mais de uma vez. 
1 – Transporte 2 – Aplicação
3 – Enlace

( ) HTTP
( ) SMTP
( ) UDP ( ) TCP ( ) DSL 
Alternativas
Q2131828 Redes de Computadores
Em relação ao protocolo IP versão 4 (IPv4), marque V para verdadeiro ou F para falso nas sentenças abaixo. Em seguida, assinale a alternativa com a sequência correta.
( ) O campo deslocamento de fragmento permite que o host de origem determine a qual pacote pertence o datagrama. ( ) O campo tamanho total informa tudo o que há no datagrama - cabeçalho e dados. ( ) O campo TTL é um contador utilizado para limitar a vida útil dos pacotes. ( ) O campo identificação é onde vai o endereço IP de origem e destino. 
Alternativas
Q2131827 Banco de Dados
Na linguagem SQL ocorre a subdivisão de comandos de acordo com as funções que desempenham. As duas principais subdivisões são DDL (Data Definition Language) e DML (Data Manipulation Language). Assinale a alternativa que apresenta somente comandos SQL DML utilizados no SGBD MySQL. 
Alternativas
Q2131826 Sistemas Operacionais
Maria e Alice foram escaladas para a Comissão de Recebimento de Material da seção de Licitações. Cada uma recebeu um arquivo contendo uma lista com os materiais. Ao iniciar a tarefa, elas quiseram verificar a diferença de conteúdo nos dois arquivos de texto. Para efetuar essa operação no Sistema Operacional Linux, devem utilizar o seguinte comando:  
Alternativas
Q2131825 Engenharia de Software
Relacione as colunas quanto aos conceitos de POO. Em seguida, assinale a alternativa com a sequência correta.
1 – Classe 2 – Objeto 3 – Construtor 

( ) É uma estrutura dinâmica que encapsula estado e comportamento. ( ) É executado automaticamente quando um objeto é instanciado utilizando o operador “new”. ( ) Trata-se de modelo ou template que permite a criação de idênticas estruturas dinâmicas. 
Alternativas
Q2131824 Redes de Computadores
 Em relação ao protocolo Domain Name System (DNS), marque V para verdadeiro ou F para falso nas sentenças abaixo. Em seguida, assinale a alternativa com a sequência correta.
( ) A essência do DNS é a criação de um sistema distribuído de atribuição de IPs. ( ) Os tipos de domínios de nível superior são divididos em dois: genéricos e de países. ( ) O DNS é utilizado somente para publicar endereços IP em servidores através de um banco de dados local. ( ) Uma organização chamada ICANN (Internet Corporation for Assigned Names and Numbers) controla o topo da hierarquia de nomes para a internet.  
Alternativas
Q2131823 Redes de Computadores
Avalie as informações abaixo sobre o IPsec.
I- É orientado a conexões. II- Pode ser usado nos modos transporte e tunelamento. III- Possui três partes principais: cabeçalho, corpo e mensagem. IV- Possui dados de protocolo chamados de associação de conexão remota.
    Está correto o que se afirma em 
Alternativas
Q2131822 Segurança da Informação
Avalie as informações abaixo sobre segurança da comunicação.
I- As VPNs (Virtual Private Networks) podem ser construídas diretamente sobre a internet. II- O DoS (Denial of Service) caracteriza-se por um ataque cujo objetivo é desativar o destino e não roubar os dados; é chamado de ataque de negação de serviço. III- O firewall inspeciona os pacotes que entram e saem da rede, funciona como um filtro de pacotes. IV- A DMZ (DeMilitarized Zone) é a parte da rede que cuida da segurança física do perímetro interno.
Está correto o que se afirma em 
Alternativas
Q2131820 Banco de Dados
Em relação aos modelos de Banco de Dados, assinale, entre as alternativas abaixo, o atributo da entidade que identifica apenas um objeto dessa unidade, cujo valor não se repete e não poderá receber valor nulo. 
Alternativas
Q2131819 Programação
Em relação à Linguagem JAVA, marque V para verdadeiro ou F para falso nas sentenças abaixo. Em seguida, assinale a alternativa com a sequência correta.
( ) O polimorfismo permite que uma nova classe herde atributos e comportamentos de outra classe. ( ) Os três pilares da programação orientada a objetos são: classes, atributos e métodos. ( ) O encapsulamento permite dividir o código em partes menores. ( ) A herança permite redefinir métodos e atributos previamente existentes. 
Alternativas
Q2131818 Engenharia de Software
Assinale a alternativa que representa graficamente uma Classe Abstrata, segundo as notações da UML. 
Alternativas
Q2131816 Arquitetura de Computadores
Assinale a alternativa que completa corretamente a lacuna do texto abaixo.
    ________ são módulos de memória de fácil identificação, pois se diferenciam dos demais módulos por serem os únicos a conter dois chanfrados delimitadores. 
Alternativas
Q2131815 Programação
Em relação aos métodos do PHP, marque V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) O método POST no PHP é o método padrão para envio de dados. ( ) O método POST envia os dados do formulário por meio do corpo da mensagem encaminhada ao servidor. ( ) Os métodos apenas declarados, mas sem implementação fornecida, chamam-se métodos neutros. ( ) Um método construtor é aquele que será chamado toda vez em que for criado um objeto da classe onde ele foi declarado. 
Alternativas
Q2131814 Programação
Assinale a alternativa que indica qual deve ser a primeira função a ser chamada, antes de qualquer saída produzida pelo browser, ao se utilizar o método de cookies para armazenar o identificador da sessão no PHP.
Alternativas
Q2131813 Engenharia de Software
Visando auxiliar muitos projetistas e programadores, a comunidade de Orientação a Objetos listou padrões de projetos contendo identificação, nomeação e descrição dos conceitos de projetos recorrentes. Referente a esse assunto, assinale a alternativa que apresenta somente padrões de projeto. 
Alternativas
Q2131812 Algoritmos e Estrutura de Dados
Avalie as informações abaixo sobre algoritmos de chave pública e simétrica.
I- Algoritmos de chaves simétricas utilizam a mesma chave para codificação e decodificação. II- DES, em sua forma original, é um exemplo de algoritmo de chave simétrica. III- RSA foi o primeiro algoritmo de chave simétrica criado. IV- A criptografia de chave pública exige que cada usuário tenha apenas uma única chave.
Está correto o que se afirma em 
Alternativas
Q2131811 Arquitetura de Computadores
Relacione as colunas referentes aos componentes internos de um computador. Em seguida, assinale a alternativa com a sequência correta.
1 – Processador 2 – Placa-mãe
3 – Memória RAM
4 – Cooler do processador


( ) Local onde são instalados os componentes internos e a maioria dos componentes externos do computador.
( ) Local onde o processador busca instruções para serem processadas.
( ) Componente que realiza o processamento de dados.
( ) Componente que serve para refrigerar o processador. 
Alternativas
Q2131810 Redes de Computadores
Relacione as colunas quanto ao padrão Ethernet. Em seguida, assinale a alternativa com a sequência correta. Obs.: Os números podem ser usados mais de uma vez.
1 – Hub  2 – Switch
( ) Caracterizam-se por estações no mesmo domínio de colisão.
( ) Melhora o isolamento do tráfego, evitando que ele escape com facilidade. ( ) Necessita do algoritmo de CSMA/CD para programar suas transmissões. ( ) Encaminham o tráfego somente para as portas às quais eles foram destinados. ( ) Cada porta é seu próprio domínio de colisão. 
Alternativas
Respostas
941: C
942: B
943: C
944: C
945: D
946: A
947: B
948: A
949: A
950: D
951: C
952: A
953: B
954: C
955: A
956: B
957: A
958: A
959: C
960: A