Questões Militares
Foram encontradas 4.747 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Indique a opção que completa corretamente as lacunas da assertiva a seguir.
Para alocar partições de memória, os sistemas operacionais utilizam basicamente três estratégias. O ideal é que estas estratégias levem a ___________ a fragmentação externa. A estratégia ___________ tem a desvantagem de fazer com que cada vez mais memória fique com pequenas áreas não-contíguas. A estratégia ___________, apesar de utilizar as maiores partições, deixa espaços livres maiores que permitem que um maior número de programas utilize a memória. Já a estratégia ___________ é a mais rápida de todas, consumindo menos recursos do sistema.
Avalie as descrições dos processos abaixo.
1 - Um processo em execução voluntariamente retorna à fila de pronto e libera o processador para outro processo.
2 - Quando um processo vai para execução, é determinado uma janela de tempo limite (quantum) para o uso do processador.
3 - O processo com menor tempo de processador ainda por executar é selecionado para execução.
4 - O processo que chega primeiro ao estado de pronto é selecionado para execução.
Qual opção apresenta, na sequência correta, a definição do tipo de escalonamento de processos usados por sistemas operacionais?
Associe as duas colunas, relacionando os numerais com seus respectivos numerais equivalentes, em uma base distinta.
Numerais
( 1 ) 111101011 Binário
( 2 ) 5958 Decimal
( 3 ) 999 Decimal
( 4 ) B12 Hexadecimal
( 5 ) 1BB Hexadecimal
Numerais equivalentes
( ) 2834 Decimal
( ) 1746 Hexadecimal
( ) 110111011 Binário
( ) 491 Decimal
( ) 3E7 Hexadecimal
A sequência correta dessa associação e
A popularização da internet trouxe consigo soluções que facilitaram o acesso aos dados dessa rede mundial. Uma delas consiste na indexação de websites através de um conjunto de caracteres de fácil assimilação. Exemplo: ‘‘http://www.teste.com.br’’.
Esse tipo de endereçamento corresponde a qual camada do modelo Open Systems Interconnection (OSI)?
O banco de dados de um servidor Sistemas de Nomes de Domínio (DNS) possui vários tipos de registros.
O tipo de registro que identifica o nome do host preparado para aceitar mensagens de correio eletrônico é
Avalie as afirmações sobre as características do pacote de segurança Transport Layer Security (TLS).
I. Sua implementação conjunta com o Security Socket Layer (SSL) resultou no que é conhecido como SSL/TLS.
II. Foi criado a partir de uma necessidade de padronizar o SSL.
III. Inclui, em suas versões mais novas, cifras mais fortes, incluindo o Advanced Encryption Standard (AES).
IV. Apesar de surgir como uma alternativa, o TLS ainda é menos seguro que o SSL.
Está correto apenas o que se afirma em
Avalie as afirmações com relação ao método ágil SCRUM.
I. Prescreve o uso de práticas de programação, como a programação em pares.
II. É um método ágil geral, mas o seu foco está no gerenciamento e desenvolvimento iterativo.
III. Pode ser usado com abordagens ágeis mais técnicas, como o XP.
IV. Sua característica inovadora é a sua fase central, chamada de ciclos de sprint.
Sobre os princípios do método ágil, está correto apenas o que se afirma em
O gerente de Tecnologia da Informação (TI) de uma empresa precisa limitar todo o tráfego de entrada para a rede interna com um firewall. Porém, ele necessita liberar o Hypertext Transfer Protocol (HTTP) sobre Security Socket Layer (SSL) para site interno.
Levando em consideração que o endereço IP do servidor web é 171.10.10.2, pertencente a uma rede de classe C, e que ele utiliza a porta padrão TCP/IP, deve-se elaborar a regra da seguinte forma: liberar todo o tráfego de entrada
No modelo para processos de software Melhoria de Processo do Software Brasileiro (MPS-BR), pode-se considerar como processos do nível de maturidade F (Gerenciado)
I. Gerência de Projetos.
II. Gerência de Configuração.
III. Garantia da Qualidade.
IV. Aquisição.
Sobre os processos do nível F do MPS-BR, está correto apenas o que se afirma em
Avalie as afirmações sobre os princípios do método ágil para desenvolvimento de software.
I. Envolvimento do cliente.
II. Entrega incremental.
III. Foco nos processos.
IV. Aceitação às mudanças.
Sobre os princípios do método ágil, está correto apenas o que se afirma em
Na linguagem de programação JAVA as thread’s possuem uma prioridade que ajuda a determinar a ordem em que são alocadas para o processamento.
Como é realizada essa alocação?
Na programação para web, existem alguns inconvenientes ao se utilizar o método GET. O primeiro está relacionado ao limite de caracteres e outro é a possibilidade do usuário ver todos os parâmetros na barra de endereço do navegador.
Diante disso, o limite de caracteres que pode ser enviado no método GET está mais próximo de
Avalie as afirmações sobre as características clássicas de um data warehouse.
I. Visão conceitual multidimensional.
II. Operações irrestritas entre dimensões.
III. Dimensionalidade genérica.
IV. Dados voláteis.
Está correto apenas o que se afirma em