Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1668408 Redes de Computadores
Em conectores RJ-45, tabela de pinagem e outros conectores e cabos utilizados em redes LAN, os pinos do conector são numerados de 1 a 8.
O cabo UTP possui oito fios, porém, em uma rede local 10BaseT, só são utilizados
Alternativas
Q1668407 Redes de Computadores
O IEEE reuniu o comitê de 802.3 em 1992, com instruções para produzir uma LAN mais rápida.
A principal razão pela qual o comitê 802.3 decidiu continuar uma rede Ethernet aperfeiçoada foi a/o
Alternativas
Q1668406 Redes de Computadores
O modelo OSI é composto por sete camadas ordenadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. À medida que a mensagem trafega nas camadas do modelo, ela poderá passar por vários nós intermediários.
Esses nós intermediários, geralmente, envolvem as camadas
Alternativas
Q1668405 Banco de Dados
Em uma base de dados foram criadas duas tabelas (Filmes e Categorias), com seus respectivos campos, representadas na figura a seguir:
Imagem associada para resolução da questão

      O código na linguagem SQL que mostra a quantidade de filmes por categoria é
Alternativas
Q1668404 Banco de Dados
Atualmente, o consumo de dados corporativos via ETL é uma das formas mais usadas de consumo dos dados corporativos.
Qual o significado da sigla ETL?
Alternativas
Q1668403 Banco de Dados
O modelo Entidade Relacionamento (ER) é utilizado principalmente na fase em que se projeta o Banco de Dados. Os símbolos utilizados no modelo são retângulos, elipses, losangos e linhas.
Quatro dos objetos do modelo ER são relacionados a seguir:
NOMES (1) Atributo (2) Entidade (3) Relacionamento (4) Ligação entre objetos
OBJETOS Imagem associada para resolução da questão
Associe corretamente os nomes aos objetos do modelo ER.
Alternativas
Q1668402 Engenharia de Software
A metodologia ágil permite maior adaptação a mudanças no projeto, isso porque as iterações têm um período curto e a documentação é dinâmica, permitindo assim, maior integração e rapidez na comunicação entre as equipes.
A figura a seguir representa qual dos métodos ágeis usados na engenharia de software?
Imagem associada para resolução da questão
BARROS, Rafaela C. S. - Guia de Práticas Ágeis Essenciais. The Blokehead; Tradutora Babelcube, 2016, p. 7.
Alternativas
Q1668401 Engenharia de Software
O processo geral de desenvolvimento de requisitos consiste em três passos. Um deles é o desenvolvimento dos requisitos das partes interessadas, resolução de conflitos, eliminação de redundâncias e superação de lacunas de informação.
Outro passo é fechar um pacote de requisitos com a profundidade suficiente para encaminhar um conjunto de especificações para atualizar a arquitetura; implementar e testar as unidades que compõem o software.
Qual é o terceiro passo de desenvolvimento de requisitos?
Alternativas
Q1668400 Engenharia de Software
As atividades de pré-projeto, anteprojeto, estudo de viabilidade, análise de viabilidade e análise de negócio são comuns dentro das empresas de TI (Tecnologia da Informação). Normalmente são atividades que estão fora do escopo de atuação da área de TI, porém essa área apoia algumas delas.
Os requisitos elaborados nessas atividades de análise que são anteriores à criação do projeto são os requisitos de
Alternativas
Q1668399 Engenharia de Software
É muito importante que o analista tenha uma justificativa para todas as alterações propostas nos trabalhos de melhoria e de desenho de processos. Nada pode ser deixado ao acaso e tudo deverá ter uma razão de ser.
Nesse sentido, os produtos resultantes da fase de desenho do novo processo são
Alternativas
Q1668398 Engenharia de Software
Um projeto, geralmente, nasce quando temos a ideia de construir algo novo, ou temos necessidade de resolver um problema. Com um cronograma de projetos bem detalhado, é possível que se saiba algumas questões com mais precisão.
A esse respeito, avalie o que é possível com um cronograma de projetos detalhado.
I. Avaliar o custo da solução ou produto. II. Qualificar a gerência e o problema identificado por ela. III. Estimar o tempo necessário para conseguir o produto ou a solução do problema. IV. Resolver o problema ou projetar o que se pretende de acordo com viabilidade e possibilidade.
Está correto apenas o que se afirma em
Alternativas
Q1668397 Segurança da Informação
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um sistema computacional.
Um verme de computador é um programa malicioso que não é tecnicamente um vírus de computador.
O motivo de algumas pessoas confundirem esses dois termos é porque eles
Alternativas
Q1668396 Engenharia de Software
Quando se fala em desenvolvimento de sofware, deve-se pensar em processo. Um processo, ou método, é definido para se obter sofwares cada vez mais rápidos, de forma controlada e organizada.
Um objetivo dos métodos ou processos de desenvolvimento de software é a
Alternativas
Q1668395 Engenharia de Software
É essencial que um sistema de informação não permita o acesso de pessoas não autorizadas. Deve-se ter a preocupação quanto a integridade do trabalho que está sendo realizado pelo profissional e usuário dos softwares.
Esse controle de qualidade segue o conceito de
Alternativas
Q1668394 Arquitetura de Software
Os jogos online com vários jogadores, ou MMOGs (Massively Multiplayer Online Games), oferecem uma experiência imersiva na qual um número grande de usuários interage com um mundo virtual persistente pela Internet. A engenharia por trás desses jogos representa um grande desafio para os sistemas distribuídos.
Qual a solução deve ser adotada para que a propagação de eventos em tempo real, devido à necessidade de tempos de resposta rápidos, não prejudique a experiência dos usuários?
Alternativas
Q1668393 Arquitetura de Computadores
Preencha corretamente as lacunas.
Sistemas de multiprocessador apresentam seu próprio conjunto de desafios, porque eles têm mais de um processador que deve ser escalonado. Os multiprocessadores __________________________ têm memória fisicamente distribuída e são também conhecidos como __________________________.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1668392 Arquitetura de Computadores
Multiprocessadores fortemente acoplados compartilham uma única memória centralizada, o que exige que o sistema operacional sincronize processos de forma muito cuidadosa para assegurar proteção.
Esse tipo de acoplamento é normalmente usado por sistema de multiprocessador que consiste de
Alternativas
Q1668391 Banco de Dados
Observe que figura a seguir mostra o usuário se comunicando com o banco de dados por meio de um bloco que está oculto por um sinal de interrogação.
Imagem associada para resolução da questão
TAYLOR, Allen G. SQL Para Leigos. 1. ed. Rio de Janeiro: Editora Alta Books, 2016, p. 9.
Esse item oculto pelo ponto de interrogação é que mascara os detalhes físicos do armazenamento do banco de dados para que o aplicativo só se preocupe com as características lógicas dos dados, não com a forma como os dados são armazenados.
Qual é o item oculto na figura?
Alternativas
Q1668390 Sistemas Operacionais
As vantagens de usar memória virtual devem ser comparadas com as desvantagens para que seja útil em sistemas de computação.
Quais são as vantagens da memória virtual e da paginação?
Alternativas
Q1668389 Programação
Uma técnica comum para anular as latências altas é a operação assíncrona, que surge em dois modelos de programação: invocações concorrentes e invocações assíncronas. Esses modelos dizem respeito, basicamente, ao escopo de middlewares, em vez do projeto de núcleo de sistema operacional.
Um bom exemplo de invocações concorrentes é um
Alternativas
Respostas
881: D
882: C
883: A
884: D
885: B
886: A
887: C
888: C
889: B
890: C
891: C
892: C
893: C
894: C
895: A
896: D
897: C
898: C
899: B
900: A