Questões Militares Para primeiro tenente - informática

Foram encontradas 487 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q322053 Programação
Considerando os cinco métodos de ciclo de vida de applet da linguagem de programação Java, analise as seguintes afirmativas.
I - Ocorre quando o usuário encerra a sessão de navegação fechando todas as janelas do navegador.
II - Também pode ocorrer sem que o navegador saiba quando o usuário foi para outras páginas web.
III- Realiza quaisquer tarefas necessárias para limpar recursos alocados ao applet.

Em relação às afirmativas acima, é correto afirmar que se referem ao método public void:
Alternativas
Q322052 Governança de TI
Os processos da ITIL (Information Technology Infrastrutucture Library) v3 encontram-se distribuídos entre 5 estágios. 0 processo de Gerenciamento do Catálogo de Serviços e o de Gerenciamento do Nível de Serviço estão contidos em qual estágio?
Alternativas
Q322051 Redes de Computadores
0 modelo de referência TCP {Transmission Control Protocol)/IP (Internet Protocol) possui as seguintes camadas:
Alternativas
Q322050 Banco de Dados
Em relação ao banco de dados, analise as ações a seguir.

I - Suspender a execução de transações temporariamente.
II - Forçar a gravação em disco de todos os buffers da memó­ria principal que foram modificados.
III- Gravar um registro no log e forçar a gravação do log em disco.
IV - Retomar a execução das transações.

Em relação às ações acima, é correto afirmar que se referem à realização de:
Alternativas
Q322049 Banco de Dados
As tabelas a seguir apresentam as relações ALUNO e PROFESSOR, cujas tuplas representam, respectivamente, os nomes dos alunos e dos professores, e os resultados RES1, RES2 e RES3.

Imagem 012.jpg

Analise os resultados RES1, RES2 e RES3 e assinale a opção que corresponde às três operações existentes em SQL, respectivamente.
Alternativas
Q322048 Arquitetura de Computadores
Em sistemas distribuídos, uma vez que as mensagens sejam capazes de alcançar seus destinos, os processos podem instituir sessões de comunicação para trocar informações. Pares de processos que queiram se comunicar por meio de uma rede podem ser conectados de várias maneiras. Os três esquemas que podem ser usados para realizar a comutação são:
Alternativas
Q322047 Banco de Dados
As transações em um banco de dados devem possuir várias propriedades, normalmente chamadas de propriedades ACID. Elas devem ser impostas pelos métodos de controle de concorrência e recuperação do SGBD. Correlacione as propriedades ACID ao seu respectivo responsável.

PROPRIEDADES ACID
I - Atomicidade
II - Consistência
III- Isolamento
IV - Durabilidade 

RESPONSÁVEL 
( ) Programadores que escrevem os programas de banco de dados ou o módulo de SGBD que impõe restrições de integridade. 
( ) Subsistema de recuperação de transação de um SGBD. 
( ) Subsistema de controle de concorrência do SGBD.
( ) Schedules de transações serializáveis.
( )  Subsistema de recuperação do SGBD.

Assinale a opção que apresenta a seqüência correta.
Alternativas
Q322046 Banco de Dados
Analise a operação a seguir.
Π sexo, salario (o-DNR = 5 (FUNCIONÁRIO) )
Em álgebra relacionai, considerando π como a operação de PROJEÇÃO e δ como a operação de SELEÇÃO, assinale a opção que apresenta a consulta SQL referente à operação acima. 
Alternativas
Q322045 Redes de Computadores
O endereço do protocolo IP na versão 4 é formado por quantos bits?
Alternativas
Q322044 Banco de Dados
Em banco de dados, o processo de normalização, proposto inicialmente por Codd (1972), aplica uma série de testes em um esquema, que representa relações entre entidades, para certificar se ele satisfaz certa forma normal. Assinale a opção que apresenta a forma normal que foi proposta por esse autor, com base nos conceitos de dependências de junção.
Alternativas
Q322043 Governança de TI
O nível de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar um ou mais processos. Segundo o MPS.BR (Melhoria de Processo do Software Brasileiro), qual nível de maturidade é composto apenas pelos processos gerência de projetos e gerência de requisitos?
Alternativas
Q322042 Programação
Analise o seguinte trecho de código escrito na linguagem Java. public class Sum
{
             public static void main ( String[ ] args )
             {
                   int total = 0;
                   for ( int number = 2; number <= 20; number += 2 )
                         total  + =  number;
                    
                   System, out.printf ( "A soma é %d\n,!, total );
             }
}
Assinale a opção que apresenta o resultado da execução do trecho de código acima.
Alternativas
Q322041 Segurança da Informação
O algoritmo do sistema de criptografia no qual a chave de criptografia e a chave de descriptografia são diferentes, e a chave de descriptografia não pode ser derivada da chave de criptografia, é denominado de algoritmo de chave
Alternativas
Q322040 Engenharia de Software
Segundo Pressman (2011), cada elemento do modelo de requisi­tos apresenta o problema segundo um ponto de vista. Os elementos baseados em cenários representam como o usuário interage com o sistema e a seqüência específica de atividades que ocorre à medida em que o software é utilizado.
O trecho acima refere-se a que elemento do modelo de requisitos?
Alternativas
Q322039 Banco de Dados
Analise o esquema conceituai abaixo Imagem 009.jpg

Em relação ao esquema conceituai acima, assinale a opção que apresenta o resultado do mapeamento do esquema Entidade Relacionamento para um esquema de banco de dados relacionai, usando a notação do seguinte meta esquema: TABELA (Atributo chave, Atributo não chave).
Alternativas
Q322038 Banco de Dados
Analise o seguinte modelo conceitual e seus respectivos registros implementados em tabelas de um banco de dados.

Imagem 008.jpg

Sabendo que a chave primária da tabela FUNCIONÁRIO é CPF e a da Tabela DEPARTAMENTO é NUMERO, assinale a opção que apresenta a operação válida, ou seja, aquela em que não há violação de restrição, de acordo com as restrições baseadas em esquema de banco de dados relacionais.
Alternativas
Q322037 Banco de Dados
Em que componente da arquitetura de Business Intelligence (BI) os dados coletados das fontes operacionais são traba­lhados, limpos, combinados, acertados e batidos (matches)?
Alternativas
Q322036 Modelagem de Processos de Negócio (BPM)
Um evento é algo que ocorre durante um processo de negócio. Há três tipos de eventos, baseados em como eles afetam o fluxo de um processo: os de início, os intermediários e os de fim. Na notação BPMN (Business Process Modeling Notation), eles são representados, respectivamente, pelas seguintes figuras:
Alternativas
Q322035 Algoritmos e Estrutura de Dados
Correlacione os termos de estrutura de dados às suas respectivas características, e assinale a opção correta TERMOS DE ESTRUTURA DE DADOS
I - Fila
II - Pilha
III- Árvore
IV - Recursividade
V - Ordenação Bolha 
VI - Ordenação por Intercalação (Mergesort)

CARACTERÍSTICAS
( ) A plicado na solução do problema da torre de Hanói
( ) Inserções e remoções são executadas na mesma extremidade da lista
( ) Para inserções e remoções são necessários dois pontos.
( ) Possui um conjunto finito de elementos denominados nós ou vértices.
( ) Percorre a tabela do início ao fim, sem interrupção, trocando de posição dois elementos consecutivos sempre que estes se apresentem fora de ordem.
Alternativas
Q322034 Sistemas Operacionais
O Kerberos é utilizado por aplicações que usam o sistema operacional Linux. Sendo assim, é correto afirmar que o Kerberos é um
Alternativas
Respostas
361: E
362: B
363: E
364: B
365: E
366: B
367: C
368: A
369: C
370: E
371: E
372: C
373: D
374: C
375: B
376: D
377: C
378: A
379: D
380: E