Questões Militares

Foram encontradas 4.747 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874218 Sistemas Operacionais
Quanto às medidas de desempenho de um sistema de computação, assinale a opção correta
Alternativas
Q874217 Arquitetura de Computadores
Qual é a sequência para completar o ciclo de execução de uma instrução de máquina sem operando?
Alternativas
Q874216 Algoritmos e Estrutura de Dados
Analise a Classe Estrutura abaixo
public class Estrutura {     private ArrayList<lnteger> estr;     public Estrutura(){         estr = new ArrayList<lnteger>();     }     public void adiciona( Integer n){         estr.add(n);     }     public integer remove(){         return (Integer) estr.remove( estr.size()-1);     } }
Que estrutura de dados essa classe implementa?
Alternativas
Q874215 Redes de Computadores
A camada do modelo OSI que está relacionada à sintaxe e à semântica das informações transmitidas para tornar possível a comunicação entre computadores com diferentes representações de dados é conhecida como camada de
Alternativas
Q874214 Programação
Considere o seguinte método expressão implementado em Java.
    public static int expressao( int A, int B, int C){
        A += B;         C <<= A;         B ^= B;         if( B > C )             return C;         else             return B;     }
Qual o resultado retornado pelo método expressão quando A=1, B=2 e C=1 ?
Alternativas
Q874212 Banco de Dados
Considere os seguintes comandos SQL (padrão ANSI) executados em sequência.
CREATE TABLE "ALUNO" ( "ALUNO_ID" integer NOT NULL, "NOME" text, CONSTRAINT "PK_ALUNO" PRIMARY KEY ("ALUNO_ID") );
INSERT INTO "ALUNO"( "ALUNO_ID", "NOME") VALUES (1, 'VINÍCIUS'); INSERT INTO "ALUNO"( "ALUNO_ID", "NOME") VALUES (2, 'JOÃO'); COMMIT; INSERT INTO "ALUNO"( "ALUNO_ID", "NOME") VALUES (3, 'OSMAR'); ROLLBACK; INSERT INTO "ALUNO"( "ALUNO_ID", "NOME") VALUES (4, 'MARCOS'); COMMIT;
Quais os nomes inseridos na tabela ALUNO?
Alternativas
Q874211 Sistemas Operacionais
Qual o comando no Linux utilizado pelo usuário root para alterar a senha de qualquer grupo de usuários?
Alternativas
Q874210 Redes de Computadores
Considere um usuário navegando na internet conectado a um proxy. Suponha que o site visitado por esse usuário salve uma lista de todos os IPs das máquinas que o acessaram. Com relação a esse usuário, qual IP ficou gravado na lista do site?
Alternativas
Q874208 Programação
Sobre o tratamento de exceções na linguagem de programação Java, assinale a opção correta.
Alternativas
Q874206 Sistemas Operacionais
Que comando Linux deve ser usado para listar arquivos ocultos?
Alternativas
Q874205 Sistemas Operacionais
Com relação aos sistemas multiprogramáveis, é correto afirmar que
Alternativas
Q874204 Redes de Computadores
A máscara de rede 255.255.255.248 suporta quantos IPs endereçáveis?
Alternativas
Q868288 Noções de Informática
Acerca da criptografia e da segurança da informação na internet, é correto afirmar que a (o)
Alternativas
Q868287 Noções de Informática
Assinale a alternativa que descreve a principal atividade de um spyware.
Alternativas
Q865351 Engenharia de Software
Com relação à teoria de Engenharia de Software, considere um teste de carga em um site de comércio eletrônico. Suponha que, em um dado momento, 10.000 usuários concorrentes submetem uma solicitação (uma transação T), em média, a cada 4 (quatro) minutos. Cada transação requer o download de uma página web com tamanho de 6Kbytes. Nestas condições, qual das alternativas abaixo indica a vazão de dados que o servidor deve suportar.
Alternativas
Q865349 Segurança da Informação
Com relação à teoria de Sistemas de Informação e Segurança da Informação, considere um acesso indevido que se utiliza do disfarce de um endereço de email ou página da web para enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso ou números de cartões de crédito. Nestas condições, qual das alternativas abaixo indica esta tática usual de hacking
Alternativas
Q865348 Governança de TI
Considerando a Instrução Normativa n° 2, de 30 de abril de 2008 alterada pela Instrução Normativa n° 3, de 16 de outubro de 2009, Instrução Normativa n° 4 de 11 de novembro de 2009, Instrução Normativa n° 5 de 18 de dezembro de 2009, Instrução Normativa n° 6 de 23 de dezembro de 2013, Instrução Normativa n° 3, de 24 de junho de 2014 e Instrução Normativa n° 4 de 19 de março de 2015, do MPOG/SLTI que dispõe sobre regras e diretrizes para a contratação de serviços, continuados ou não, por órgãos ou entidades integrantes do Sistema de Serviços Gerais - SISG, assinale a única das alternativas a seguir que representa o percentual de patrimônio líquido em relação ao valor estimado da contração necessário para atendimento de condições de habilitação econômico-financeira da licitante: 
Alternativas
Q865344 Governança de TI

Considerando a Instrução Normativa 4/2014 do MPOG/SLTI (alterada pela instrução 02, de 12 de janeiro de 2015) que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal, a Equipe de Planejamento da Contratação, equipe responsável pelo planejamento da contratação, é formada pelos seguintes integrantes:


I. Integrante Administrativo.

II. Integrante Fiscal.

III. Integrante Técnico.

IV. Integrante Gestor.

V. Integrante Requisitante.


Após a analise das afirmativas acima, assinale a alternativa correta:

Alternativas
Q865342 Governança de TI
Com relação à biblioteca de boas práticas na oferta de serviços de tecnologia da informação denominada ITIL (Information Technology Infrastructure Library), suponha que um determinado serviço foi contratado e apresentou uma disponibilidade de funcionamento de 75%. Sabendo que o quantitavo de horas acordadas do serviço foi de 40 horas, assinale a alternativa correta que representa o tempo máximo de downtime permitido.
Alternativas
Q865341 Engenharia de Software

Em relação à teoria de Engenharia de Software, no contexto de projeto no nível de componente para sistemas orientados a objeto, coesão implica que um componente ou classe encapsule somente os atributos e operações muito relacionados entre si e com a classe ou componente propriamente dito. Neste contexto, quanto aos diferentes tipos de coesão, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


TIPO DE COESÃO

1. Funcional

2. Regimental

3. De Comunicação

4. Paralelo

5. De Camadas


DESCRIÇÃO

( ) Apresentado basicamente por operações, este nível de coesão ocorre quando um módulo efetua um e apenas um cálculo e então retorna um resultado.

( ) Todas as operações que acessam os mesmos dados são definidas em uma classe. Em geral, tais classes se concentram exclusivamente nos dados em questão, acessando-os e armazenando-os.

( ) Exibido por pacotes, componentes e classes, esse tipo de coesão ocorre quando uma camada de mais alto nível tem acesso a serviços de camadas mais baixas, mas camadas mais baixas não têm acesso a camadas mais altas.

Alternativas
Respostas
1821: E
1822: D
1823: B
1824: C
1825: A
1826: A
1827: D
1828: B
1829: C
1830: D
1831: D
1832: C
1833: A
1834: C
1835: D
1836: A
1837: C
1838: E
1839: C
1840: A