Questões Militares

Foram encontradas 4.738 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1991444 Redes de Computadores

Um endereço IPv4 é um endereço de 32 bits que define de forma única e universal a conexão de um dispositivo (por exemplo, um computador ou um roteador) à Internet.

Assim, assinale a opção que apresenta corretamente um endereço IPv4. 

Alternativas
Q1991443 Algoritmos e Estrutura de Dados

Com relação às estruturas de dados elementares: pilhas, filas e listas ligadas, analise as afirmativas abaixo e assinale a opção correta.


I- Em uma pilha, o elemento eliminado é sempre o que estava no conjunto há mais tempo: a pilha implementa uma política de primeiro a entrar, primeiro a sair ou FIFO (first-in, first-out).

II- Em uma fila, o elemento eliminado do conjunto é o mais recentemente inserido: a fila implementa uma política de último a entrar, primeiro a sair ou LIFO (last-in, first-ouf).

III- Em uma lista circular, o ponteiro anterior do início da lista aponta para o fim, e o ponteiro próximo do fim da lista aponta para o início. 

Alternativas
Q1991442 Redes de Computadores
Com relação aos modelos de referência, assinale a opção que apresenta as sete camadas do modelo OSI.
Alternativas
Q1991436 Noções de Informática
Com relação aos serviços de segurança de redes, é INCORRETO afirmar que: 
Alternativas
Q1991402 Sistemas Operacionais
Se um processo estiver sendo executado em sua região crítica, nenhum outro processo poderá ser executado nessa região. Essa condição é chamada de exclusão 
Alternativas
Q1991401 Sistemas Operacionais
Em um sistema operacional não preemptivo, os processos A, B e C ficam em posse dos recursos R, S, e T, respectivamente. O processo A solicita o recurso S, porém ele está sendo usado pelo processo B. O processo B solicita o recurso T, mas este está em posse do processo C. E, por último, o processo C solicita o recurso R, que está em posse do processo A. O que ocorre nesse cenário? 
Alternativas
Q1991400 Redes de Computadores

Analise as assertivas abaixo quanto às Redes Privadas Virtuais (VPNs).


I. São redes sobrepostas às redes públicas, mas com a maioria das propriedades das redes privadas.

II. São chamadas virtuais por que são implementadas em switches gerenciáveis.

III. A construção de VPNs sobre a Internet é uma técnica popular.

IV. Permitem que um funcionário que não esteja no escritório possa acessar recursos do escritório por meio de um túnel.

V. Só pode ser empregada em redes locais.


Estão corretas apenas as assertivas:

Alternativas
Q1991399 Redes de Computadores

Preencha as lacunas abaixo:


Em uma conexão TCP, um servidor aguarda de forma passiva por uma conexão de entrada, por meio das primitivas ______ e ______, nessa ordem. Do outro lado, um cliente executa a primitiva _______, especificando o endereço IP e a porta à qual deseja se conectar e o tamanho máximo do segmento TCP.


A sequência de palavras que preenche corretamente as lacunas é:

Alternativas
Q1991398 Redes de Computadores

Analise as afirmativas abaixo sobre a camada de transporte.


I. A camada de transporte é o núcleo da hierarquia de protocolos.

II. O principal objetivo da camada de transporte é oferecer um serviço confiável, eficiente e econômico aos processos da camada de aplicação.

III. As primitivas para um serviço de transporte simples são: LISTEN, CONNECT, WAIT, SEND e DISCONNECT.

IV. A camada de transporte provê serviços à camada de rede.

V. Os protocolos de controle de transmissão TCP e IP são definidos na camada de transporte.


Sobre as afirmativas acima, é correto afirmar que

Alternativas
Q1991397 Arquitetura de Computadores

Preencha as lacunas abaixo.


A Unidade Lógica Aritmética (ULA) efetua ________, ________ e outras operações simples sobre suas entradas, produzindo assim um resultado no _________, que pode ser armazenado em um registrador. Posteriormente, ele pode ser armazenado na ________


A sequência de palavras que preenche corretamente as lacunas é:

Alternativas
Q1991396 Banco de Dados

Considere a relação abaixo:


F(A, B, C, D) sendo A, a chave primária, e (B,C), uma chave candidata.

Considere também o conjunto de dependências sobre Dep-F = {(A) --> (B,C,D); (BC) → (A,D); (D) --> (B)}.


Sobre a relação acima, assinale a opção correta. 

Alternativas
Q1991395 Banco de Dados

Considere a relação abaixo:


FUNCIONARIO (Formacao, Cargo, Salario, Setor, Turno) e o conjunto de dependencias D = (Formacao, Cargo) --> Setor; (Cargo, Salario) --> Formacao; (Setor, Turno) --> Salario}.


Assinale a opção que contém a chave candidata.

Alternativas
Q1991394 Banco de Dados

Considere um banco de dados relacional contendo as relações REL1, REL2, REL3 e REL4, sendo que a relação REL2 tem o atributo Atr1, que é uma chave estrangeira. Com base apenas nas informações acima mencionadas, informe Verdadeiro (V) ou Falso (F) nas assertivas abaixo relacionadas à chave estrangeira Atr1, em seguida, marque a opção que apresenta a sequência correta.


(  ) O atributo Atr1 pode apresentar valores repetidos nas tuplas de REL2.

(  ) O atributo Atr1 pode referenciar simultaneamente as relações REL1 e REL3.

(  ) O atributo Atr1 pode apresentar valores nulos em algumas tuplas de REL2.

(  ) O atributo Atr1 pode ter um valor distinto (não nulo) de todos aqueles que ocorrem na chave primária da relação que REL2 referência.

(  ) O atributo Atr1 pode referenciar outra chave estrangeira.


Assinale a opção que indica a sequência correta, de cima para baixo. 

Alternativas
Q1991393 Arquitetura de Computadores
Considere as seguintes representações: 213 (base 10), 101 (base 10), 10001111 (base 2) e 110011 (base 2). As representações hexadecimais desses valores são, respectivamente: 
Alternativas
Q1991392 Engenharia de Software

Analise as afirmativas sobre gestão de projetos e informe Verdadeiro (V) ou Falso (F) para as assertivas abaixo. Em seguida, marque a opção que apresenta a sequência correta.


(  ) Para desenvolver o termo de abertura de um projeto é preciso dos fatores ambientais da empresa.

(  ) Análise de viabilidade define como o projeto é monitorado, executado e encerrado, além de ser atualizado e revisado por meio do processo Controle integrado de mudanças.

(  ) O termo de abertura permite ao gerente definir os prazos do projeto.

(  ) As três etapas fundamentais no gerenciamento de integração do projeto são: Desenvolvimento do plano do projeto, execução do plano do projeto e controle de mudanças no projeto. 

Alternativas
Q1991391 Engenharia de Software

Analise as afirmativas sobre gestão de projetos e informe Verdadeiro (V) ou Falso (F) para as assertivas abaixo. Em seguida, marque a opção que apresenta a sequência correta.


(  ) O gerente funcional se concentra na supervisão do gerenciamento de uma unidade funcional ou de negócios. Os gerentes de operações são responsáveis por assegurar a eficiência das operações do negócio. O gerente de projeto é a pessoa designada pela organização executora para liderar a equipe responsável por alcançar os objetivos do projeto.

(  ) Gerenciar o Conhecimento do Projeto é o processo de utilizar conhecimentos existentes e criar novos conhecimentos para alcançar os objetivos do projeto, o que não necessariamente, contribui para a aprendizagem organizacional.

(  ) Os processos de gerenciamento do escopo do projeto são: Planejar o gerenciamento do escopo; Coletar os requisitos; Definir o escopo; Criar a EAP; Validar o escopo; Avaliar os Riscos; e Controlar o escopo.

(  ) Os processos de Gerenciamento do Cronograma do Projeto são: Planejar o Gerenciamento do Cronograma; Definir as Atividades; Sequenciar as Atividades; Estimar as Durações das Atividades; Desenvolver o Cronograma; e Controlar o Cronograma.

Alternativas
Q1991390 Segurança da Informação

O algoritmo RSA é utilizado tanto no processo de criptografia, quanto no processo de assinatura digital. Seu funcionamento está fundamentado no problema NP-Completo de fatoração de dois números primos muito grandes. Para realizar trocas de mensagens que garantam confidencialidade e/ou autenticidade, cada agente participante deve possuir uma chave pública e uma chave privada. Suponha que um agente Alfa, que possui a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira mandar uma mensagem M com as propriedades de confidencialidade e/ou autenticidade para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta.

Com base no algoritmo RSA, qual das opções abaixo está correta? 

Alternativas
Q1991389 Engenharia de Software
O software é um produto complexo cuja fabricação demanda um processo bem elaborado. Marque a opção incorreta sobre os processos de desenvolvimento de software.
Alternativas
Q1991388 Arquitetura de Software

Analise as assertivas abaixo sobre o modelo arquitetural Model-View-Controller (MVC).


I. A arquitetura MVC é um modelo em camadas muito utilizado em sistemas web.

II. A camada de visão (View) representa a interface com o usuário.

III. A camada de modelo (Model) corresponde ao banco de dados do software.

IV. A camada de controle (Controller) gerencia as solicitações do usuário, seleciona o comportamento do modelo e a resposta da visão.

V. A camada de visão deve ser fortemente acoplada à lógica da funcionalidade do software e às demais camadas, de modo que a usabilidade possa atender à necessidade do usuário.


Sobre as assertivas acima, é correto afirmar que são verdadeiras apenas:

Alternativas
Q1991387 Engenharia de Software

A Unified Modeling Language (UML) é uma linguagem de modelagem de software que serve para especificação, documentação, construção e visualização do software. Analise as assertivas abaixo a respeito dos seus diagramas.


I. O diagrama de casos de uso é um diagrama comportamental que apresenta os cenários de utilização do software, ilustrando as ações que o software pode realizar e os atores que interagem com ele em cada ação.

II. O diagrama de classes é um diagrama estrutural que apresenta as classes que compõem o software e os relacionamentos entre elas.

III. O diagrama de sequência é um diagrama comportamental que apresenta o fluxo de troca de mensagens ou de eventos entre os atores e os objetos das classes, ilustrando as transições entre eles.

IV. O diagrama de estados é um diagrama comportamental que pode ser utilizado para modelar objetos ou componentes que possuem um atributo de estado, cujo entendimento das transições desses estados é relevante para a compreensão do funcionamento do software.

V. O diagrama de atividades é um diagrama estrutural que apresenta o fluxo de interação em um cenário específico. Pode ser utilizado para detalhar o passo a passo de um caso de uso.


Sobre as assertivas acima, é correto afirmar que:

Alternativas
Respostas
501: C
502: B
503: D
504: E
505: A
506: B
507: B
508: A
509: B
510: D
511: C
512: D
513: A
514: C
515: A
516: C
517: C
518: A
519: C
520: B