Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q911670 Programação
Segundo Sebesta (2011), o caráter fundamental de uma linguagem de programação imperativa é em grande parte determinado pelo projeto das vinculações de armazenamento para suas variáveis. Coloque F(falso) ou V(verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta:
( ) A célula de memória à qual uma variável é vinculada deve ser obtida, de alguma forma, de um conjunto de células de memória disponíveis. Esse processo é chamado alocação. ( ) O tempo de vida de uma variável começa quando eia é vinculada a uma célula específica e termina quando ela é desvinculada dessa célula. ( ) Variáveis estáticas são aquelas cujas vinculações de armazenamento são criadas quando suas sentenças de declaração são elaboradas, mas cujos tipos são estaticamente vinculados. Uma linguagem que tem apenas variáveis estáticas não permite o uso de subprogramas recursivos. ( ) Variáveis dinâmicas do monte implícitas são células de memória não nomeadas (abstratas) alocadas e liberadas por instruções explícitas em tempo de execução pelo programador. ( ) Variáveis dinâmicas do monte explícitas são vinculadas ao armazenamento no monte apenas quando são atribuídos valores a elas. Todos os seus atributos são vinculados cada vez que elas recebem valores atribuídos.
Alternativas
Q911669 Banco de Dados

Considere as tabelas descritas abaixo.


Tabelas e campos:

CLIENTE (*CODIGO_C; CPF; NOME; CIDADE)

PRODUTO (*CODIGO_P; DESCRICAO; PRECO)

VENDA (*CODIGO_V, CODIGO C: DATA)

ITEM_VENDIDO (*CODIGO V: *CODlGO P: QUANTIDADE; PRECO)


Observações:

CLIENTE, PRODUTO, VENDA E !TEM_VENDIDO são tabelas do sistema.

Os campos precedidos com asterisco determinam a chave primária da tabela. Os campos sublinhados correspondem à chave estrangeira das tabelas relacionadas.

Na tabela VENDA, o campo CODIGO_C é chave estrangeira da tabela CLIENTE.

Na tabela ITEM_VENDIDO, os campos CODIGO_P é chave estrangeira da tabela PRODUTO e CODIGO__V é chave estrangeira da tabela VENDA. Além disso, a chave primária é formada pelos campos CODIGO_V e CODIGO_P.

Nas tabelas CLIENTE, PRODUTO, VENDA e ITEM_VENDIDO todos os campos são obrigatórios.


Com base nas tabelas acima, analise o comando SQL a seguir.


SELECT C.CIDADE, AVG(I.PRECO) AS PRECO_MEDIO_VENDIDO

FROM CLIENTE AS C, VENDA AS V, ITEM_VENDIDO AS I, PRODUTO AS P

WHERE C.CODIGO_C= V.CODIGO_C AND

V.CODIGO_V=I.CODIGO_V AND

P.CODIGO_P=I.CODIGO„P AND

EXISTS (SELECT C1 .CIDADE FROM

CLIENTE C1 WHERE C1.CIDADE = "RIO

DE JANEIRO" AND C.CODIGO_C =

C1.CODIGO_C)

GROUP BY C.CIDADE

HAVING AVG(I.PRECO) < 200;


Sendo assim, esse comando SQL exibe a cidade, a média de preço de produtos vendidos a clientes:

Alternativas
Q911668 Segurança da Informação
Segundo Stallings (2008), um software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Sendo assim, correlacione os softwares maliciosos às suas terminologias e assinale a opção que indica a sequência correta.
SOFTWARES MALICIOSOS
I- Cavalo de Troia
II- Backdoor
III- Zumbi
IV- Bomba lógica
V- Verme
VI- Flooders
TERMINOLOGIAS
( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.
( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir”.
( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.
( ) Também conhecido como trapdoor; é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).
( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. 
Alternativas
Q911667 Sistemas Operacionais
Em um projeto com várias pessoas trabalhando, criou-se um grupo chamado projetoalfa. Para remover um usuário do grupo projetoalfa, qual o comando em Linux deve ser utilizado?
Alternativas
Q911666 Banco de Dados
De acordo com Barbieri (2011), um conjunto de técnicas de natureza estatística é utilizado nos processos de Data Mining. Assinale a opção que apresenta esse conjunto de técnicas estatísticas.
Alternativas
Q911665 Algoritmos e Estrutura de Dados
Com relação aos conceitos de Árvore citados por Szwarcfitter e Markenzon (2010), analise as afirmações abaixo, classificando-as em verdadeiro (V) ou Falso (F), e marque a opção que apresenta a sequência correta.
( ) O número de filhos de um nó é chamado de nível. ( ) Toda Árvore com n>1 nós possui no mínimo 1 e no máximo n + 1 folhas. ( ) Nível de um nó v é o número de nós do caminho da raiz até o nó v. ( ) A altura de um nó v é o número de nós do maior caminho de u até um de seus descendentes. ( ) A altura da Árvore T é igual ao nível máximo de seus nós. ( ) Duas Árvores ordenadas são isomorfas quando puderem se tornar coincidentes através de uma permutação na ordem das subárvores de seus nós. ( ) Duas Árvores ordenadas são isomorfas quando forem coincidentes, segunda a ordenação existente entre os seus nós.
Alternativas
Q911664 Governança de TI
Segundo Fernandes e Abreu (2014), a função é definida na ITIL (Information Technology Infrastructure Library), versão 3, publicada em 2011, como “um conceito lógico referente a pessoas e medidas automatizadas entre eles". A função relacionada a grupos, áreas ou equipes que possuem experiência e conhecimento técnico especializado para suportar a operação e que devem também garantir que haja recursos treinados para desenhar, construir, fazer as transições, operar e melhorar a tecnologia utilizada nos serviços é chamada de Gerenciamento:
Alternativas
Q911663 Redes de Computadores
Os canais normalmente são compartilhados por vários sinais. Afinai, é muito mais conveniente instalar um único fio para transportar vários sinais do que instalar um fio para cada sinal. Esse tipo de compartilhamento é chamado muitiplexação. Segundo Tanembaum (2011), a muitiplexação que é uma forma de comunicação por dispersão espectral, na qual um sinai de banda estreita é espalhado por uma banda de frequência mais larga é chamada de
Alternativas
Q911662 Redes de Computadores
Segundo Stallings (2008), qual o protocolo de gerenciamento de chaves automatizado do IPSec?
Alternativas
Q911661 Arquitetura de Computadores
Considerando os valores binários A = 1011, B = 1110, C = 0011 e D = 1010, obtenha o valor de X na expressão lógica Imagem associada para resolução da questão e marque a opção correta.
Alternativas
Q911660 Algoritmos e Estrutura de Dados

Analise o algoritmo a seguir.


pont:= busca(x)

se pont = ptlista ou pont↑.chave ≠ x então

posi:= pont↑ .ant

ocupar (pt)

pt↑.info valor

pt↑.chave := x

pt↑.ant := posi

pt↑.post := pont

posi ↑.post:= pt

pont↑.ant := pt

fim-se


É correto afirmar que o algoritmo acima trata-se de uma:

Alternativas
Q911659 Governança de TI
Segundo Fernandes e Abreu (2014), o CMMI, na versão 1.3, na abordagem por estágios, no nível 3 - Definido, engloba algumas áreas de processo que precisam ser desenvolvidas para que o nível seja atingido. Assinale a opção que descreve os processos que pertencem ao nível 3 - Definido, do CMMI, na versão 1.3, da abordagem por estágios.
Alternativas
Q911658 Redes de Computadores
Parques de servidores e proxies Web ajudam a criar grandes sites e melhorar o desempenho da Web, mas eies não são suficientes para sites verdade ira mente populares que precisam enviar conteúdo em escala global. Para esses sites, uma técnica diferente é necessária. Segundo Tanembaum (2011), qual é a técnica na qual, em vez de fazer com que os clientes procurem uma cópia da página solicitada em um cache próximo, é o provedor que coloca uma cópia da página em um conjunto de nós em diferentes locais e instrui o cliente a usar um nó vizinho como servidor?
Alternativas
Ano: 2018 Banca: IBFC Órgão: PM-SE Prova: IBFC - 2018 - PM-SE - Soldado da Polícia Militar |
Q910110 Noções de Informática
Para iniciar uma apresentação, desde o começo, desenvolvida no Powerpoint do pacote da Microsoft Office 2003/2007/2010, deve-se utilizar especificamente a tecla:
Alternativas
Ano: 2018 Banca: IBFC Órgão: PM-SE Prova: IBFC - 2018 - PM-SE - Soldado da Polícia Militar |
Q910109 Noções de Informática
Leia a frase abaixo referente a lixeira do Sistema Operacional Windows (XP/7/8):
“Com a tecla ______ pode-se mover um arquivo para a lixeira e depois podendo ser restaurado. No entanto, com as teclas ______ exclui-se diretamente o arquivo sem enviar para a lixeira”.
Assinale a alternativa que completa correta e respectivamente as lacunas:
Alternativas
Ano: 2018 Banca: IBFC Órgão: PM-SE Prova: IBFC - 2018 - PM-SE - Soldado da Polícia Militar |
Q910108 Noções de Informática
Em uma planilha eletrônica Excel, do pacote da Microsoft Office 2003/2007/2010, a fórmula =SOMA(B3:C4) é equivalente a:
Alternativas
Ano: 2018 Banca: IBFC Órgão: PM-SE Prova: IBFC - 2018 - PM-SE - Soldado da Polícia Militar |
Q910107 Arquitetura de Computadores
No processo de formatação de um disco rígido o sistema de arquivos padrão que deverá ser utilizado para permitir o uso do Sistema Operacional Windows (XP/7/8) é o:
Alternativas
Ano: 2018 Banca: IBFC Órgão: PM-SE Prova: IBFC - 2018 - PM-SE - Soldado da Polícia Militar |
Q910106 Noções de Informática
Referente aos conceitos de segurança da informação aplicados a TIC, assinale a alternativa que NÃO representa tipicamente um malware:
Alternativas
Ano: 2018 Banca: IBFC Órgão: PM-SE Prova: IBFC - 2018 - PM-SE - Soldado da Polícia Militar |
Q910105 Noções de Informática
O software livre que é compatível com os formatos do Microsoft Office 2003/2007/2010 (Word, Excel e Power Point), e disponível para o Sistema Operacional Windows (XP/7/8), é o:
Alternativas
Ano: 2018 Banca: IBFC Órgão: PM-SE Prova: IBFC - 2018 - PM-SE - Soldado da Polícia Militar |
Q910104 Noções de Informática
Quanto ao Windows 7 e também aos principais navegadores da Internet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):
( ) Google Chrome não pode ser instalado no Windows 7. ( ) Windows Explorer é o principal navegador do Windows 7. ( ) O navegador Opera pode ser instalado no Windows 7.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
Alternativas
Respostas
1561: D
1562: C
1563: E
1564: A
1565: A
1566: B
1567: C
1568: D
1569: C
1570: D
1571: B
1572: E
1573: C
1574: C
1575: A
1576: C
1577: B
1578: B
1579: C
1580: D