Questões Militares Comentadas para vunesp

Foram encontradas 4.248 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1611371 Governança de TI
No COBIT 5, os fatores que influenciam se a governança e gestão corporativas da Tecnologia da Informação irão funcionar são denominados
Alternativas
Q1611370 Governança de TI
Segundo a abordagem do ITIL v3, a fase do ciclo de vida do serviço em que este é movido para produção, de forma controlada e causando o menor impacto possível, é a fase de:
Alternativas
Q1611369 Engenharia de Software

Com base no Diagrama UML de sequência a seguir:


Imagem associada para resolução da questão


É correto afirmar que


Alternativas
Q1611368 Programação

Uma página PHP foi requisitada por meio da URL:


Imagem associada para resolução da questão


Caso a página requisitada acesse a variável superglobal $_GET["page"] ela retornará:



Alternativas
Q1611367 Programação
Na linguagem de programação Java, as classes abstratas
Alternativas
Q1611366 Programação

Considere o código em Python 3 a seguir:


Imagem associada para resolução da questão


Como resultado, uma instância da classe “D” somente possui acesso ao(s) método(s):

Alternativas
Q1611365 Programação

Considere a execução do código C++ a seguir:


#include <iostream>

class Animal {

public:

virtual void falar() = 0;

virtual ~Animal() = default;

};


class Gato final : public Animal {

public:

void falar(){

std::cout << "Miau\n";

}

};


class Cao final : public Animal {

public:

void falar(){

std::cout << "Auau\n";

}

};


int main(){

Animal *a;


a = new Gato;

a->falar();

delete a;


a = new Cao;

a->falar();

delete a;

}


Na programação orientada a objetos, a capacidade de a classe Animal se comportar de forma diferente em cada uma das invocações do método falar(), é chamada de:




Alternativas
Q1611364 Programação
Na linguagem de programação C, para imprimir todos os elementos da matriz “int matriz[10][20];”, iniciando da posição inicial e variando a primeira dimensão após a impressão de cada elemento, pode-se utilizar o código:
Alternativas
Q1611363 Algoritmos e Estrutura de Dados

Observe a árvore binária a seguir:

Imagem associada para resolução da questão


O caminhamento central (infixado) sobre essa árvore produz a sequência de visitação:

Alternativas
Q1611362 Algoritmos e Estrutura de Dados
Sobre uma estrutura de dados na forma de pilha, foi aplicada a seguinte sequência de instruções:
Empilha “A” Empilha “B” Empilha “C” Desempilha Desempilha Empilha “D” Desempilha Empilha “E” Desempilha

Após a execução dessa sequência de instruções, o topo da pilha terá o elemento:
Alternativas
Q1611361 Segurança da Informação
Os protocolos SSL (Secure Socket Layer) e TLS (Transport Layer Security) permitem o tráfego seguro em conexões TCP por meio de encriptação de dados e outros mecanismos de segurança. Uma diferença entre o SSLv3 e o TLS é
Alternativas
Q1611360 Redes de Computadores
Um método para mapear uma rede de computadores alvo antes de se realizar um ataque é conhecido como varredura de ping por echo request. Embora possa haver necessidades organizacionais que determinem a liberação do tipo de tráfego relacionado a esta varredura, os firewalls em geral são capazes de filtrá-lo. Para prevenir varreduras desse tipo, pode-se restringir tráfego
Alternativas
Q1611359 Redes de Computadores
Cada endereço IPv4 possui uma divisão lógica em duas partes: uma para identificar a rede e outra para identificar o host. A respeito de datagramas IPv4 cujo endereço de destino tem como identificador de rede o valor 127 em decimal (em seu primeiro byte), é correto afirmar:
Alternativas
Q1611358 Redes de Computadores
Em aplicações de streaming de áudio e vídeo sobre redes IP, os receptores utilizam uma estrutura de dados conhecida como buffer de reprodução (playback buffer). A função desse buffer é
Alternativas
Q1611357 Redes de Computadores
A transmissão de dados requer a conversão de bits em sinais elétricos para a sua transmissão. Dois esquemas que fazem essa conversão diretamente são a transmissão em banda base e a transmissão em banda passante, que apresentam as seguintes características: na transmissão em banda
Alternativas
Q1611356 Segurança da Informação
No algoritmo de criptografia de chave pública RSA, a encriptação e a decriptação têm a seguinte forma, em que M representa um bloco de texto claro (originado no emissor) e C, um bloco de texto cifrado (encaminhado ao receptor):
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
A respeito de e, d e n, é correto afirmar que

Alternativas
Q1611355 Segurança da Informação
Atualmente, diversos tipos de vírus de computador e software malicioso são conhecidos, e suas características influenciam as medidas de proteção. O tipo designado como vírus de macro tem como característica
Alternativas
Q1611354 Sistemas Operacionais
Em computação em nuvem, dois modelos de serviço são conhecidos por plataforma como serviço (PaaS) e infraestrutura como serviço (IaaS). Uma diferença entre eles é que
Alternativas
Q1611353 Arquitetura de Computadores
O processamento SIMD, utilizado em GPUs modernas, é apropriado para processamento gráfico porque
Alternativas
Q1611352 Sistemas Operacionais
Os semáforos são utilizados em sistemas operacionais e permitem controlar o acesso a recursos compartilhados. Uma das suas características essenciais é a atomicidade, que garante que
Alternativas
Respostas
2521: A
2522: A
2523: B
2524: C
2525: E
2526: B
2527: D
2528: D
2529: A
2530: C
2531: B
2532: E
2533: C
2534: D
2535: A
2536: B
2537: E
2538: C
2539: A
2540: D