Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q802384 Arquitetura de Computadores
Considere um computador com 4KB de memória principal. Caso um programa desvie para um endereço de memória entre 8.192 e 12.287, pode-se afirmar que:
Alternativas
Q802382 Arquitetura de Computadores
Um componente essencial de todo computador é sua memória, usada no armazenamento de dados e instruções a serem executadas. Em relação às memórias, pode-se afirmar que:
Alternativas
Q802380 Engenharia de Software
Coloque F(Falso) ou (V)Verdadeiro nas afirmativas referentes ao diagrama UML abaixo, assinalando a seguir a opção que apresenta a sequência correta. 
                   Imagem associada para resolução da questão
( ) "Pessoa" é proprietário de nenhum ou vários "Carro".
( ) "Carro" pertence a nenhum ou vários "Pessoa".
( ) A figura representa um diagrama de classes com associa­ção bidirecional.
( ) "Carro" pertence a nenhum ou um "Pessoa".
( ) "Carro" pertence obrigatoriamente a um "Pessoa". 
Alternativas
Q802379 Redes de Computadores
Como forma de aumentar o desempenho dos discos em um computador foi criado o RAID (REDUNDANCE ARRAY OF INEXPENSIVE DISKS) com vários níveis. Sendo assim, pode-se afirmar que:
Alternativas
Q802377 Noções de Informática

Analise as afirmativas abaixo, em relação às definições de protocolo e serviço.

I - O serviço é o conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares contidas em uma camada.

II - O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não informa absolutamente nada sobre como essas operações são implementadas.

III - As entidades utilizam protocolos com a finalidade de implementar suas definições de serviço.

IV - Serviço e protocolo não são independentes um do outro.

V - Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a camada superior o usuário do serviço.

Assinale a opção correta.

Alternativas
Q802375 Sistemas Operacionais
Do ponto de vista da segurança, os sistemas operacionais possuem três objetivos gerais, que são:
Alternativas
Q802374 Redes de Computadores
Na camada de rede da Internet atual são implementados vários protocolos: de roteamento dentro de um sistema autônomo, de roteamento entre sistemas autônomos, protocolo usado para comunicação de erros e que opera entre um hospedeiro e o roteador diretamente conectado a ele. Esses protocolos são denominados, respectivamente, de:
Alternativas
Q802373 Engenharia de Software
Segundo Ian Sommerville (2011) , a modelagem de sistema geralmente representa o sistema com algum tipo de notação gráfica, que quase sempre é baseada em notações UML. O tipo de diagrama UML que consiste em mostrar o comportamento do sistema com relação aos eventos internos é o de
Alternativas
Q802372 Sistemas Operacionais

Considere as seguintes definições.

I - Dispositivo de software cujo trabalho é fornecer aos programas do usuário um modelo de computador melhor, mais simples e mais limpo e lidar com o gerenciamento de recursos.

II - Conjunto de instruções, organização de memória, E/S e estrutura de barramento.

III - Associa-se a um conjunto de recursos, normalmente incluindo registradoras, uma lista de arquivos abertos, alarmes pendentes, lista de processos relacionados e todas as demais informações necessárias para a execução de um programa.

IV - Realiza-se pelo gerenciamento de recursos de duas maneiras diferentes: no tempo e no espaço.

V - É um programa ou um conjunto de programas.

As definições acima são relacionadas, respectivamente, aos conceitos de: 

Alternativas
Q802371 Banco de Dados
Segundo Date C.J.(2004), a recuperação de um banco de dados permite que o mesmo seja restaurado após a ocorrência de uma falha. Sendo assim, é correto afirmar que:
Alternativas
Q802370 Algoritmos e Estrutura de Dados

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Em relação às listas lineares, pode-se afirmar que ____ é o nome dado à lista em que as inserções e remoções são permitidas apenas _________ da lista.

Alternativas
Q802369 Segurança da Informação
A criptografia de chave simétrica pode ser feita atualmente por diversas cifras de bloco conhecidas, incluindo DES (DATA ENCRYPTION STANDARD), 3DES e AES (ADVANCED ENCRYPTION STANDARD). Cada um desses padrões utiliza funções onde os algoritmos utilizam uma cadeia de bits para chave. O ataque de força bruta para cada uma dessas cifras é percorrer todas as chaves, aplicando o algoritmo de decriptografia com cada chave. Assim, para decifrar um AES o atacante utilizara, no máximo, a seguinte quantidade de chaves possíveis:
Alternativas
Q802368 Programação
Segundo Paul Deitei e Harvey Deitei (2010), applets são programas JAVA tipicamente incorporados a documentos XHTML (EXTENSIBLE HYPERTEXT MARKUP LANGUAGE). Dentre os métodos de ciclo de vida de um applet, qual é o responsável por inicializar campos, criar componentes e exibir imagens?
Alternativas
Q802367 Algoritmos e Estrutura de Dados

Analise o algoritmo abaixo.

Imagem associada para resolução da questão

Sabe-se que no algoritmo acima L é uma tabela que possui n elementos, L(j). chave, o campo chave na posição(j) da tabela, i e j são variáveis. Sobre esse algoritmo, pode-se afirmar que representa uma ordenação:

Alternativas
Q802366 Programação
Segundo Robert W. Sebesta (2011) , um tipo de dado define uma coleção de valores de dados e um conjunto de operações pré-definidas sobre eles. O inteiro é o tipo mais comum de dado primitivo e o ponto flutuante modela números reais. Assinale a opção que apresenta apenas os tipos inteiro e ponto flutuante em JAVA.
Alternativas
Q802365 Engenharia de Software
Considere que um gerente de projetos de software esteja trabalhando no levantamento de requisitos e na elaboração de estimativas para um projeto. Em que grupo de processos esse gerente se encontra?
Alternativas
Q802363 Governança de TI
A ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) é um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de tecnologia de informação de alta qualidade, obtidas em consenso após décadas de observação prática, pesquisa e trabalho de profissionais de Tecnologia da Informação (TI) em todo mundo. Assim, NÃO é considerado um benefício da adoção deste modelo pelas organizações a redução
Alternativas
Q802362 Governança de TI
O núcleo da ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) é composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço de Tecnologia da Informação (TI). A publicação que orienta sobre como as políticas e processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos ao longo do ciclo de vida de serviço é denominada:
Alternativas
Q802361 Banco de Dados
No modelo relacionai de banco de dados, as visões permitem que os mesmos dados sejam observados por usuários e modos diferentes de formas simultâneas. Qual comando SQL (STRUCTURED QUERY LANGUAGE) descreve a criação de uma visão com os alunos que possuem idade maior que 17 anos e residem na cidade de São Paulo?
Alternativas
Q802359 Banco de Dados
Segundo Carlos Barbieri (2011), em Business Intelligence (BI), o conceito de DATA MINING (mineração de dados) esta relacionado à tendência de buscar correlações escondidas em altos volumes de dados. Em qual fase do processo de DATA MINING são definidos os metadados e coletado o dado que será garimpado?
Alternativas
Respostas
2161: E
2162: B
2163: E
2164: E
2165: B
2166: D
2167: B
2168: B
2169: C
2170: A
2171: C
2172: E
2173: E
2174: B
2175: E
2176: D
2177: D
2178: B
2179: D
2180: E