Questões Militares

Foram encontradas 4.743 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q894966 Programação
Considerando que Java Servlets podem ser gerados automaticamente pelo compilador JavaServer Pages (JSP), qual a diferença entre Servlets e JSP?
Alternativas
Q894965 Governança de TI
Domínios no modelo COBIT 4.1 mapeiam as tradicionais áreas de responsabilidade de tecnologia da informação de planejamento, construção, processamento e monitoramento.
A questão de gerenciamento que indaga se os custos de TI estão otimizados faz parte de qual domínio?
Alternativas
Q894964 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) implementa um mecanismo de controle de congestionamento altamente ajustado, cujo significado é
Alternativas
Q894963 Redes de Computadores
Qual é a técnica que oferece recursos de criptografia e autenticação para o correio eletrônico de forma a montar um sistema de rede seguro?
Alternativas
Q894962 Redes de Computadores
Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo sobre a rede Ethernet.
( ) As redes Ethernets funcionam melhor sob condições pouco sobrecarregadas. ( ) As redes Ethernets são difíceis de administrar e manter. ( ) Os adaptadores Ethernets não implementam um controle de fluxo no nível de enlace.
Marque a alternativa com a sequência correta.
Alternativas
Q894961 Banco de Dados
Existem operações da álgebra relacional que são fundamentais para SQL (Structured Query Language) e operações de design de banco de dados.
Qual é a operação que copia as linhas da relação de origem em uma tabela de resultados?
Alternativas
Q894960 Banco de Dados
As doze regras de Codd propostas em 1985 por Dr. E. F. Codd definem o que é necessário para que um sistema de gerenciamento de banco de dados seja considerado relacional.
A regra 12, que trata da não transposição das regras, afirma que
Alternativas
Q894959 Governança de TI
Uma empresa de tecnologia da informação cujo objetivo é desenvolver um sistema de software necessita de uma metodologia para melhorar os seus processos e sua habilidade em gerenciar o desenvolvimento, a aquisição e a manutenção de seus produtos. O uso de um modelo CMMI (Capability Maturity Model Integration) pode ajudá-la a estabelecer objetivos e prioridades para seu processo de melhoria.
Nesse modelo, qual é a área de processo cuja prática específica é reconciliar os níveis de trabalho e de recursos e, cuja meta específica é obter compromissos de trabalho?
Alternativas
Q894958 Arquitetura de Software
Associe as duas colunas relacionando os processos primários do ciclo de vida do software pelo padrão ISO12207 às suas atividades.
PROCESSOS (1) Manutenção (2) Fornecimento (3) Aquisição (4) Desenvolvimento (5) Operação

ATIVIDADES ( ) Análise dos requisitos, desenho, codificação, integração, teste, instalação e aceitação. ( ) Análise dos problemas e das solicitações de modificação. ( ) Preparação e emissão de solicitação da proposta. ( ) Preparação de proposta, aceitação do contrato, planejamento, execução, finalização. ( ) Implementação dos testes operacionais, operação do produto e suporte aos usuários.
A sequência correta dessa associação é
Alternativas
Q894957 Segurança da Informação
A segurança deve considerar o sistema de computação e o ambiente nos quais o sistema é usado. É possível criar uma situação na qual os recursos do sistema operacional e os arquivos de usuário sejam mal utilizados.
Então o processo worm (verme) é um
Alternativas
Q894956 Sistemas Operacionais
A memória virtual, em sistemas operacionais, permite que processos extremamente grandes sejam executados, e a paginação sob demanda pode ser usada para reduzir o número de quadros alocados a um processo. Caso os requisitos de memória total excederem a memória física, pode ser necessário substituir as páginas de memória utilizando algoritmos de substituição de página.
Logo, pode-se afirmar que a o algoritmo Least Recently Used (LRU)
Alternativas
Q894955 Sistemas Operacionais
De acordo com Botkin e Harlow no seu livro “A Treasury of Railroad Folklore” (p. 381), a Legislatura do Estado do Kansas dos Estados Unidos da América aprovou um estatuto que decretou que “Quando dois trens se aproximarem um do outro em um cruzamento, ambos deverão parar completamente e nenhum dos dois deverá ser acionado até que o outro tenha partido”. Esse estatuto ilustra uma situação de deadlock ou impasse.
Considere os itens abaixo.
I. Exclusão mútua II. Posse e espera III. Não-preempção IV. Espera circular
São condições necessárias para a ocorrência de uma situação de deadlock o que se afirma em
Alternativas
Q894954 Programação
Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta.
Na alocação estática de memória, os tipos de dados tem tamanho predefinido e a alocação é feita em tempo de compilação. Na alocação dinâmica de memória é possível alocar espaços durante a execução de um programa e também permite aumentar ou até diminuir a quantidade de memória alocada.
A função __________ determina o número de bytes para um determinado tipo de dados. A função __________ aloca um espaço de memória e retorna um ponteiro do tipo void para o início do espaço de memória alocado e a função _________ libera o espaço de memória alocado.
Alternativas
Q894953 Programação
Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo.
Em PHP é possível decidir o escopo de uma variável nas seguintes condições:
( ) Variáveis globais podem ser acessadas de qualquer lugar. ( ) Variáveis locais são declaradas dentro da função e são visíveis apenas dentro da função. ( ) Variáveis locais são declaradas fora da função e são visíveis apenas fora da função. ( ) Variáveis estáticas são iguais as variáveis globais mas mantém seu valor depois que a função é encerrada.
Marque a alternativa com a sequência correta.
Alternativas
Q894952 Programação
Em JAVA, árvores binárias facilitam a busca e triagem de alta velocidade, eliminando itens de dados duplicados de forma eficiente, representando diretórios do sistema de arquivos e compilando expressões no idioma da máquina.
Desse modo, uma das características do JAVA é que os valores em qualquer subárvore
Alternativas
Q894951 Engenharia de Software
Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta.
Todas as linguagens de programação orientadas a objetos fornecem mecanismos que ajudam a implementar o modelo orientado a objetos. O mecanismo denominado _______________ liga o código e os dados que manipula, e mantém ambos seguros contra interferências externas e o uso indevido. O processo de ______________________ é aquele no qual um objeto adquire as propriedades de outro objeto e _____________ é o recurso que permite que uma interface seja usada para uma classe geral de ações.
Alternativas
Q894950 Governança de TI
ITIL (Information Technology Infrastructure Library) é um conjunto de publicações sobre melhores práticas para gerenciamento de serviços de Tecnologia da Informação. Para iniciar a melhoria de processos em uma organização são descritos 7 (sete) passos: definir o que se deveria medir; definir o que se pode medir; obter os dados; processar os dados; analisar os dados; apresentar e usar a informação; e implementar as ações corretivas.
Por conseguinte, qual é a colocação dos dados em um formato requerido para o público?
Alternativas
Q894949 Redes de Computadores
O Modelo OSI (Open System Interconnection) é um modelo que divide as redes de computadores em 7 (sete) camadas: camada física; camada de enlace de dados; camada de rede; camada de transporte; camada de sessão; camada de apresentação e camada de aplicação.
A coleta de um fluxo de bits para um agregado maior chamado frame é uma característica da camada
Alternativas
Q894948 Banco de Dados
Qualquer aplicação de banco de dados relacional baseado em Structured Query Language (SQL) envolve três partes: uma interface de usuário final, um conjunto de tabelas armazenadas no banco de dados e o mecanismo SQL.
Que característica faz parte da interface de usuário final?
Alternativas
Q894947 Engenharia de Software
Processos podem ser definidos para atividades de desenvolvimento, manutenção, aquisição e contratação de software. Em engenharia de software, para a arquitetura dos processos, um ponto de partida é a escolha de um ciclo de vida.
Qual é a característica de um ciclo de vida em cascata?
Alternativas
Respostas
1681: D
1682: B
1683: C
1684: B
1685: B
1686: C
1687: D
1688: B
1689: D
1690: C
1691: C
1692: D
1693: D
1694: B
1695: D
1696: C
1697: B
1698: D
1699: C
1700: D