Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1615912 Arquitetura de Computadores
O correspondente em decimal do valor em binário 1100 é
Alternativas
Q1615911 Banco de Dados
No trecho de código abaixo, identifique a linha com erro de sintaxe e marque a alternativa que contém a correção dessa linha.
Imagem associada para resolução da questão



Alternativas
Q1615908 Programação
Um recurso poderoso da OO é o encapsulamento que possibilita, entre outras funcionalidades, dividir responsabilidades e ocultar a implementação. Os níveis de acesso são responsáveis por garantir tais recursos. Quando se deseja que o acesso seja disponível apenas à instância, ou seja, só para o objeto, aplica-se o nível de acesso
Alternativas
Q1615907 Sistemas Operacionais
O sargento Nathan deseja verificar a lista de usuários reconhecidos pelo sistema. Qual arquivo deve ser acessado para obter essa informação?
Alternativas
Q1615906 Algoritmos e Estrutura de Dados
Quando o valor do parâmetro não é alterado na manipulação do parâmetro formal na sub-rotina, temos a passagem de parâmetro por
Alternativas
Q1615905 Algoritmos e Estrutura de Dados
No português estruturado abaixo, observe as variáveis declaradas e depois marque a alternativa correta.

Imagem associada para resolução da questão
Alternativas
Q1615904 Algoritmos e Estrutura de Dados
Quando um valor real tem saída de dentro de uma sub-rotina, temos a passagem de parâmetro por
Alternativas
Q1615902 Segurança da Informação
Assinale a alternativa que descreve o termo malvertising.
Alternativas
Q1615901 Segurança da Informação
Considerando o contexto de Tecnologia da Informação, assinale a alternativa que contém o termo que completa corretamente a lacuna.
Uma mensagem com conteúdo inverídico ou preocupante, que tenha sido enviada supostamente por autores ou instituições de confiança, pode ser denominada boato ou _________.
Alternativas
Q1615900 Sistemas Operacionais
Como são chamados os processos executados em segundo plano aos quais pode ser incumbida a aceitação de mensagens eletrônicas a serem recebidas?
Alternativas
Q1615899 Sistemas Operacionais
Relacione as colunas quanto ao sistema operacional Linux. Em seguida, assinale a alternativa com a sequência correta.
1 – Bloqueia a senha do usuário silva. 2 – Desbloqueia a senha do usuário silva. 3 – Configura uma data de expiração para a conta especificada. 4 – Ao ser digitada essa linha em /etc/group, cria um grupo pessoal.
( ) ana::2522:ana ( ) usermod -L silva
( ) usermod -U silva ( ) usermod -e 2017-08-14 ana
Alternativas
Q1615898 Algoritmos e Estrutura de Dados
A sargento A.Souza, programadora da seção de informática da EEAR, criou o diagrama da figura abaixo, que representa um algoritmo. O que esse algoritmo faz?
Imagem associada para resolução da questão
Alternativas
Q1615897 Redes de Computadores
A segurança da rede de computadores é uma preocupação diária em qualquer órgão de tecnologia da informação. O firewall desempenha papel fundamental aplicando regras de bloqueio e liberação. Qual porta deve ser bloqueada para se proibir a utilização do protocolo SSH na rede, considerando-se que a porta original não foi alterada por ninguém :
Alternativas
Q1614013 Governança de TI
O modelo do COBIT 5 apresenta em suas categorias de habilitadores os veículos para a tradução do comportamento desejado em orientações práticas para gestão diária.
A sequência que apresenta corretamente esses veículos está indicada em
Alternativas
Q1614012 Governança de TI
O ciclo de vida de serviço contém 5 elementos conforme modelo ITIL v3, mostrado na figura a seguir.
Imagem associada para resolução da questão
Fonte: FILHO, Felício Cestari. ITIL Information Technology Infrastructure Library. Rio de Janeiro:Escola Superior de Redes, 2012. p. 5.
A esse respeito, é correto afirmar que o ponto de interrogação na figura omite o elemento que
Alternativas
Q1614011 Governança de TI
O modelo CMMI utiliza níveis para descrever o caminho evolutivo recomendado para uma organização que deseja melhorar seus processos. São caracterizadas melhorias a partir do estado dos processos.
Nesse sentido, é correto afirmar que o CMMI
Alternativas
Q1614010 Arquitetura de Software
É importante que o desenvolvimento de um software seja o mais adequado possível às constantes mudanças exigidas ao logo do seu tempo de vida. Esse tempo de vida é também denominado ciclo de vida.
As etapas sucessivas que compõem o ciclo de vida de um software estão corretamente indicadas em
Alternativas
Q1614009 Banco de Dados
Em um banco de dados de teste, verificou-se que uma tabela de cadastro de usuários “TAB_USERS” estava com os registros do campo “email” faltando o símbolo “@”. Curiosamente, isto estava acontecendo com todos os registros do campo “name” iniciados pela letra “T”.
É correto afirmar que o query que identifica os registros descritos e os retorna em ordem decrescente conforme o campo “name” é
Alternativas
Q1614008 Banco de Dados
Preencha corretamente as lacunas.
O ______________________ é um banco de dados especial que descreve os bancos de dados individuais e o ambiente do banco de dados. Ele contém descritores de dados, denominados ___________________ e pode ser oferecido pelo SGBD.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1614007 Banco de Dados
Qual é a fase de um projeto de banco de dados em que o modelo é enriquecido com detalhes que influenciam no desempenho, mas não interferem em sua funcionalidade?
Alternativas
Respostas
961: B
962: B
963: B
964: D
965: A
966: D
967: D
968: D
969: B
970: B
971: C
972: D
973: C
974: A
975: A
976: C
977: A
978: D
979: B
980: A