Questões Militares Comentadas para técnico de processamento de dados

Foram encontradas 340 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616839 Algoritmos e Estrutura de Dados
Com relação às variáveis, assinale a opção correta.
Alternativas
Q616838 Banco de Dados
A forma normal que afirma que o domínio de um atributo deve incluir apenas valores atômicos é a :
Alternativas
Q616837 Banco de Dados
Com relação ao conceito conhecido como Independência de Dados, assinale a opção correta.
Alternativas
Q616836 Arquitetura de Computadores
Com relação ao processo de compilação, assinale a opção correta.
Alternativas
Q616834 Segurança da Informação
Qual o termo usado na segurança da informação digital que se baseia no fato de que apenas o dono conhece sua chave privada e que, se ela foi usada para codificar uma informação, então apenas ele poderia ter feito isso? E somente a chave pública correspondente poderá decodificá-la.
Alternativas
Q616832 Sistemas Operacionais
Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, com relação a Processos e THREADS e, a seguir, assinale a opção que apresenta a sequência correta. 

( ) No escalonamento circular, a cada processo, é atribuído um intervalo de tempo para sua execução.

( ) No escalonamento não preemptivo, o algoritmo de escalonamento escolhe um processo e o deixa em execução por um tempo máximo fixado.

( ) No escalonamento por prioridades, as prioridades podem ser atribuídas aos processos estática ou dinamicamente.

( ) Quando um computador é multiprogramado, ele, muitas vezes, tem múltiplos processos ou THREADS que competem pela CPU, ao mesmo tempo, sendo necessário que o sistema operacional, por meio do escalonador, escolha qual dos processos será executado a seguir.

( ) No escalonamento preemptivo, o algoritmo de escalonamento escolhe um processo para executar e, então, o deixa executar até que seja bloqueado, ou até que, voluntariamente, libere a CPU. 
Alternativas
Q616831 Programação
Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, com relação à Linguagem de Programação Java e, a seguir, assinale a opção que apresenta a sequência correta. 

( ) Uma declaração import não é necessária quando uma classe em um pacote utiliza outra no mesmo pacote.

( ) Toda declaração de classe que se inicia com a palavra-chave public deve ser armazenada em um arquivo que tenha exatamente o mesmo nome que a classe e termine com a extensão de nome do arquivo.java.

( ) Qualquer classe que contenha public static void main (String [] args) poderá ser utilizada para executar um aplicativo.

( ) 0 tipo de retorno void indica que um método retornará um valor de mesmo tipo.

( ) Os membros protected de uma superclasse podem ser acessados por membros da superclasse, por membros de suas subclasses e por membros de outras classes no mesmo pacote.

( ) Java permite que subclasses herdem de mais de uma superclasse, pois permite que uma classe herde de uma superclasse e implemente mais de uma interface. 
Alternativas
Q616830 Programação
Métodos de passagem de parâmetros são as maneiras como os parâmetros são transmitidos para os subprogramas ou originados a partir deles. Com relação a esse conceito, complete corretamente as lacunas das sentenças abaixo e assinale a opção correta. 

I - Na passagem por _________ , o parâmetro formal é vinculado diretamente ao parâmetro atual, e o resultado é que os parâmetros atual e formal compartilham as vinculações de memória e conteúdo.

II - A passagem por _____________ normalmente é implementada por cópia, porque os acessos são mais eficientes com essa abordagem.

III- Na passagem por ___________ , não há associação entre os parâmetros atuais do programa e os parâmetros formais da abstração, devido ao mecanismo de cópia.

IV - Na passagem por __________ , é transmitido um caminho de acesso (endereço) para o subprograma chamado. 
Alternativas
Q616829 Redes de Computadores
Uma rede privada contida em um único edifício ou campus universitário, com alguns quilômetros de extensão, é conhecida como uma rede:
Alternativas
Q616828 Banco de Dados
Com relação ao Modelo Relacional, assinale a opção correta.
Alternativas
Q616827 Segurança da Informação
Qual programa é usado para proteger um computador contra acessos não autorizados vindos da internet?
Alternativas
Q616826 Segurança da Informação
Qual o protocolo que é uma versão aprimorada do protocolo TCP e que, por meio da criptografia, fornece serviços de segurança, incluindo sigilo, integridade dos dados e autenticação entre um cliente e um servidor WEB?
Alternativas
Q616825 Sistemas Operacionais
A técnica implementada na maioria dos sistemas operacionais, para fazer com que a máquina possa executar programas com requisitos de alocação de memória que superem o tamanho da memória principal disponível, é denominada:
Alternativas
Q616824 Programação
Com relação à Sobrecarga de Método e Polimorfismo em linguagem Java, assinale a opção INCORRETA.
Alternativas
Q616822 Arquitetura de Computadores
Com relação ao mapeamento de dados MP/Cache, quais são os métodos de mapeamento dos endereços dos blocos da Memória Principal (MP) com os endereços das linhas da Memória Cache?
Alternativas
Q616820 Redes de Computadores
Qual o protocolo responsável por prover segurança na camada de rede?
Alternativas
Q616819 Arquitetura de Computadores
Com relação à memória, assinale a opção correta.
Alternativas
Q616818 Algoritmos e Estrutura de Dados
0 que ocorre quando o resultado da soma de dois números de n algarismos resulta em um valor com n+1 algarismos?
Alternativas
Q616817 Algoritmos e Estrutura de Dados
Com relação às estruturas básicas de controle, assinale a opção correta,
Alternativas
Q616816 Redes de Computadores
Qual a técnica pela qual um atacante utiliza um conjunto de computadores para tirar de operação um serviço, um computador ou uma rede conectada à internet?
Alternativas
Respostas
221: B
222: A
223: A
224: D
225: B
226: D
227: D
228: C
229: E
230: D
231: C
232: A
233: E
234: D
235: E
236: E
237: B
238: B
239: C
240: C