Questões Militares
Comentadas para primeiro tenente
Foram encontradas 2.753 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Os sistemas operacionais monoprogramáveis são os sistemas que permitem que um único programa utilize exclusivamente o processador, memória e dispositivos de entrada/saída durante sua execução.
( ) Nos sistemas operacionais monoprogramáveis, o processador permanece ocioso, sem realizar qualquer tipo de processamento, enquanto o programa aguarda por um evento, como a digitação de um dado.
( ) Os sistemas multiprogramáveis são caracterizados por possuírem duas ou mais unidades centrais de processamentos interligadas e trabalhando em conjunto. Assim, vários programas podem ser executados ao mesmo tempo.
( ) Os sistemas operacionais fracamente acoplados apresentam vários processadores compartilhando uma única memória física e apenas um sistema operacional gerencia os dispositivos de entrada/saída.
I. A granularidade é um indicador único criado pelo sistema de gerenciamento de banco de dados para cada transação.
II. Um bloqueio binário pode ter dois estados: bloqueios e desbloqueios. Quando um item está bloqueado (lock), um item não poderá ser acessado por uma operação que o solicite.
III. O deadlock ocorre quando cada transação em um conjunto de duas ou mais transações esperam por algum item bloqueado por alguma outra transação no mesmo conjunto.
IV. Um bloqueio compartilhado (ou de leitura) permite que outras transações leiam um item, enquanto que um bloqueio exclusivo (ou de escrita) limita o acesso ao item apenas a uma transação.
O modelo relacional formal de banco de dados utiliza os termos ____________, _____________ e __________ para representar as tabelas, linhas e colunas, respectivamente.
I. * para substituir um número arbitrário entre zero ou mais caracteres.
II. % para substituir um número arbitrário entre zero ou mais caracteres.
III. _ para substituir um único caractere.
IV. ? para substituir um único caractere.
Tipos de riscos:
A. Tecnologia
B. Pessoal
C. Ferramentas
D. Estimativas
Riscos possíveis:
( ) A taxa de reparo de defeito foi subestimada.
( ) O treinamento necessário não está disponível.
( ) O banco de dados usado no sistema não suporta a quantidade de transações que o sistema demanda.
( ) Não será possível integração de CASE.
A. Modelagem de Negócio
B. Requisitos
C. Análise e projeto
D. Implementação
E. Teste
( ) A geração automática de código com base nos modelos de projeto ajuda a acelerar este Processo.
( ) Um modelo de projetos é criado e documentado usando modelos de arquitetura, modelos de componentes, modelos de objeto e modelos de sequência.
( ) Os agentes que interagem com o sistema são identificados e os casos de uso são desenvolvidos.
( ) Processo interativo realizado em conjunto com a implementação.
( ) São modelados usando casos de uso de negócios
Em muitos casos, _______________ são feita(o)(s) usando-se a experiência passada como único guia.
______________ é um processo que capacita o desenvolvedor a criar um modelo do software que será implementado. Se abrangermos as melhores características de tal processo com as do modelo cascata e a __________________ como novo elemento temos uma base do modelo espiral.
1. Manutenção
2. Teste
3. Projeto
4. Análise
5. Codificação
I. Um pipe é um tipo de pseudo-arquivo que pode ser utilizado para conectar dois processos.
II. Os arquivos especiais de bloco são utilizados para modelar impressoras, modems e outros dispositivos que aceitam ou dão como saída um fluxo de caracteres.
III. Uma função importante do sistema operacional é esconder as peculiaridades dos discos e outros dispositivos de E/S e apresentar ao programador uma interface amigável.
IV. O código de proteção rwxr-xr-x indica que qualquer usuário possuirá permissão de escrita deste arquivo.
( ) O servidor de SMTP é responsável pelo envio de e-mail e funciona por padrão na porta 25.
( ) O servidor POP3 funciona por padrão na porta 110 e é utilizado para receber e-mails.
( ) O servidor IMAP opera na porta 134 e, devido a seu protocolo mais simples, possui menos recursos que um servidor POP3.
( ) O IMAP fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor.
( ) O método HEAD define o cabeçalho de uma página. Normalmente é utilizado para adicionar o título a uma página web.
( ) O método POST é muito utilizado para enviar dados do cliente para o servidor.
( ) O método CONNECT é definido para criar uma conexão com o servidor http.
( ) O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre as propriedades de um arquivo específico.
A. Hub
B. Switch
C. Roteador
( ) Camada física.
( ) Camada de rede.
( ) Camada de enlace de dados.
A. Transmissão por rádio.
B. Transmissão por cabo.
C. Transmissão por luz.
( ) IEEE 802.11
( ) Bluetooth
( ) RJ45
( ) Infravermelho
No modelo ISO/OSI a camada ________________ fica entre as camadas de Aplicação e Sessão enquanto que a camada __________ fica entre as camadas de Sessão e Rede.