Questões Militares Para primeiro tenente - informática

Foram encontradas 487 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242879 Banco de Dados
Com relação a dados estruturados e não  estruturados, assinale a opção correta.
Alternativas
Q2242878 Banco de Dados

Segundo Heldman (2009), a análise de rede produz o cronograma do projeto, envolvendo cálculos das datas mais cedo e de término mais tarde das atividades do projeto. Considere a tabela abaixo do Diagrama de Rede de um projeto composto por atividades início mais cedo e início mais tarde a seguir.

Imagem associada para resolução da questão

Coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, em relação aos dados apresentados e assinale a opção correta.

(  ) O caminho crítico é representado pelas atividades: A-D-E-F-G-H-I.

(  ) A folga total das atividades A, C, F, G e H é igual a zero.

(  ) A folga das atividades B e C é de 16 dias cada atividade.

(  ) A folga das atividades é a diferença: término mais tarde menos término mais cedo.

Alternativas
Q2242877 Programação

Considere o trecho de código em Python 3 da figura abaixo:

Imagem associada para resolução da questão


Considere que a função "ping" foi definida anteriormente no script e que todas as estações de trabalho encontram-se configuradas para responder às requisições recebidas por endereços de loopback, sabendo que a função "ping" faz uma requisição ICMP ECHO (eco) para um dado IP, retornando True caso obtenha uma resposta da requisição e False em todos os outros casos. Após a execução do código em uma rede isolada, sem acesso à internet, composta apenas de um roteador de IP 192.168.0.104, 192.168.0.105 e e192.168.0.10, assinale a opção que apresenta o valor que será exibido na tela.

Alternativas
Q2242876 Algoritmos e Estrutura de Dados

Observe a árvore abaixo:

Imagem associada para resolução da questão

Considerando que a árvore exibida foi montada de acordo com o trecho do código Java abaixo, assinale a opção que apresenta a posição ao ser visitado o nó "X" em Ordem Simétrica e Pós-Ordem, respectivamente:


Imagem associada para resolução da questão

Alternativas
Q2242875 Algoritmos e Estrutura de Dados

Considere o algoritmo abaixo:

Imagem associada para resolução da questão


Caso v receba os valores 15, 25, 4, 10, 54, 32, 29 e 44, nessa ordem, após a execução de todos os laços de repetição do algoritmo, assinale a opção que apresenta os valores das posições 4 e 5 do vetor v respectivamente:

Alternativas
Q2242874 Algoritmos e Estrutura de Dados
Em sistemas computacionais, a exclusão mútua impede que dois ou mais processos acessem um mesmo recurso simultaneamente. Diversas soluções foram propostas para garantir a exclusão mútua de processos. Uma delas apresenta a solução para o problema da exclusão mútua entre dois processos que se alternam na execução de suas seções críticas (região Crítica) e seções remanescentes, requerendo que dois processos compartilhem dois itens de dados. Nessa solução, além das variáveis de condição (CA e CB), que indicam o desejo de cada processo entrar em sua região crítica, é introduzida outra variável (chamada Vez) para resolver os conflitos gerados pela concorrência, indicando de quem é a vez de entrar em sua seção crítica (região crítica). Antes de acessar a região crítica, o processo sinaliza esse desejo através da variável de condição, assim, o processo cede o uso do recurso ao outro processo, indicado pela variável "Vez". Desse modo, além da garantia da exclusão mútua, o bloqueio indefinido de um dos processos no loop nunca ocorrerá, já que a variável "Vez" sempre permitirá a continuidade da execução de um dos processos. Assinale a opção que apresenta a solução descrita.
Alternativas
Q2242873 Sistemas Operacionais
Considere o Guia Foca (2008), acerca de umask, e analise o contexto a seguir: determinado administrador Lunix precisa criar um diretório com as seguintes permissões: dono tem permissão de ler, gravar e executar; grupo tem permissão de ler e executar; e outros usuários terão permissão de execução somente. Assinale a opção que apresenta os comandos que o administrador terá que executar para satisfazer tal condição.
Alternativas
Q2242872 Arquitetura de Computadores

Considere os seguinte valores binários:

A = 1011   B = 1110   C = 0011   D = 1010

Obtenha o valor de X na seguinte expressão:

Imagem associada para resolução da questão e marque a opção que apresenta o resultado correto.

Alternativas
Q2242871 Sistemas Operacionais

Correlacione o funcionamento dos recursos de direcionamento de entrada e saída do sistema GNU/Lunix e assinale a opção correspondente.

I -  >

II-  >>

III-  |


(  ) Redireciona a saída padrão de um programa/comando/scrip para algum dispositivo ou arquivo ao invés do dispositivo de saída padrão (tela). Quando é usado com arquivos, este redirecionamento cria ou substitui o conteúdo do arquivo.

(  ) Redireciona a saída padrão de um programa/comando/scrip para algum dispositivo ou adiciona as linhas ao final de arquivo ao invés do dispositivo de saída padrão (tela). Quando é usado com arquivos, este adiciona a saída do comando ao final do arquivo.

(  ) Envia a saída de um comando para a entrada do próximo comando para continuidade do processamento. Os dados enviados são processados pelo próximo comando que mostrará o resultado do processamento.

Alternativas
Q2242870 Administração Geral
Um gerente de um grande projeto de construção, construirá instalações para acomodar a equipe de apoio da XX Regata do Poder Marítimo, que chegará à cidade em 18 meses a partir da data de início do projeto. Os recursos não estão disponíveis de imediato porque estão alocados, no momento, em outros projetos. Dois meses após o inicio da execução do projeto, serão necessários os serviços de um determinado militar, especialista na operação de guindastes. De quais habilidades o gerente necessita para conseguir que tal militar especialista seja designado para o seu projeto?
Alternativas
Q2242869 Arquitetura de Computadores
Segundo Machado e Maia (2013), a gerência do processador tornou-se uma das atividades mais importantes em um sistema operacional, em que são estabelecidos critérios utilizados para escolha do processo que fará uso do processador com base em uma política de escalonamento. Assim, assinale a opção que apresenta um exemplo de escalonamento não-preenptivo.
Alternativas
Q2242868 Engenharia de Software

Um Tenente, gerente de projeto do sistema beta_mb, montou o seguinte diagrama, o qual expõem a duração de atividades. Se o Tenente substituir a duração da atividade B para 12 dias e a duração da atividade G para 9 dias, qual dos seguintes caminhos seria o caminho critico do projeto beta_mb? (Observação d = duração da atividade).


Imagem associada para resolução da questão

Alternativas
Q2242867 Arquitetura de Computadores
No contexto de Funções de hash, assinale a opção que apresenta uma representação válida (em hexadecimal) de um valor de hash MD5.
Alternativas
Q2242866 Arquitetura de Computadores

Segundo o autor Mario A. Monteiro (2012), existem diversas formas de se realizar o Mapeamento de Dados entre a Memória Principal (MP) e a memória Cache (MC). Seja uma MP constituída de blocos com largura de 32 bytes, associada a uma MC com as seguintes características: capacidade de 65KB, quantidade de linhas de 4K e utilizando o mapeamento associativo por conjunto de 4. Suponha que, em um dados instante, o processador realize um acesso, colocando o seguinte endereço (expresso em algarismos hexadecimais) 3FC92B6.

Assim, qual deverá ser o valor binário do campo conjunto que será localizado pelo sistema de controle da cache?

Alternativas
Q2242865 Programação

No contesto da linguagem Python 3, considere a variável.


s = '1202/TQ - lisarB od ahniraM ad etneneT-oriemirP'


Assinale a instrução que exibe o texto 'CP-T/2021'.

Alternativas
Q2242864 Programação

Na linguagem Java, existe uma diferença entre comparação por referência e comparação por conteúdo. O operador "==" e o método "equals" apresentam comportamentos específicos com relação a essa característica. Analise o código Java da figura abaixo.

Imagem associada para resolução da questão

Assinale a opção que apresenta a mensagem após a execução do programa.

Alternativas
Q2242863 Segurança da Informação
Segundo Stallings (2008), no que se refere ao contexto de Segurança e Criptografia, assinale a opção que apresenta uma forma de prevenção contra ataques do tipo homem no meio ( man-in-the-middle).
Alternativas
Q2242862 Segurança da Informação
Segundo Stallings (2008), com relação aos serviços proporcionados pelos protocolos de segurança Autenticação do Cabeçalho (AH) e Encapsulamento de Segurança do Payload (ESP) do IPSec, podemos afirmar que apenas o: 
Alternativas
Q2242861 Redes de Computadores
Segundo Tanenbaum (2011), no contexto de Redes, analise as afirmativas abaixo considerando uma camada k qualquer do modelo OSI:
I - Suponha que os algoritmos usados para implementar as operações na camada k sejam mudados. Essa mudança não afeta a camada superior ou inferior.
II - Suponha que haja uma mudança no serviço fornecido pela camada k. Essa mudança não afeta a camada superior ou inferior.
III - Suponha que haja uma mudança no serviço fornecido pela camada k. Essa mudança não afeta as camadas inferiores, mas as operações da camada superior possivelmente terão que ser reimplantadas.
IV - Suponha que os algoritmos usados para implementar as operações na camada k sejam mudados. Essa mudança não afeta as camadas inferiores, mas as operações da camada superior possivelmente terão que ser reimplementadas.

Assinale a opção correta.
Alternativas
Q2242860 Programação

Analise o código Java abaixo:

Imagem associada para resolução da questão


Substitua o valor 1 por 8 e o valor 2 por 5 e assinale a opção que apresenta o resultado que será exibido após a execução do programa.

Alternativas
Respostas
21: E
22: D
23: E
24: C
25: C
26: D
27: B
28: D
29: A
30: D
31: A
32: B
33: B
34: C
35: E
36: D
37: A
38: E
39: E
40: C