Questões Militares Para primeiro tenente - informática

Foram encontradas 487 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q320329 Algoritmos e Estrutura de Dados
Assinale a opção que apresenta dois exemplos de árvores binárias classificadas como Balanceadas.

Alternativas
Q320327 Banco de Dados
Qual comando abaixo indica que uma transação não terminou com sucesso, de forma que quaisquer mudanças ou efeitos que a transação possa ter aplicado ao banco de dados deverão ser desfeitas?

Alternativas
Q320326 Programação
O que será exibido após a execução do código acima?

Alternativas
Q320325 Banco de Dados
Os DATA WAREHOUSES existem para facilitar as consultas complexas, intensivas em termos de dados e aleatórias frequentes. De maneira adequada, os DATA WAREHOUSES têm que proporcionar um suporte às consultas muito maior e mais eficiente do que é exigido dos bancos de dados transacionais. Baseado neste conceito, em um DATA WAREHOUSE, quando se faz uma operação de DRILL-DOWN, qual o efeito no resultado obtido na consulta?

Alternativas
Q320324 Segurança da Informação
Assinale a opção que apresenta as propriedades da comunicação segura que correspondem, respectivamente, às necessidades I, II e III.

Alternativas
Q320323 Engenharia de Software
Assinale a opção que apresenta três modelos de estimativa de software.

Alternativas
Q320322 Sistemas Operacionais
Na comunicação entre processos, que solução de exclusão mútua tem a característica de precisar de espera ociosa para evitar condições de disputa?

Alternativas
Q320321 Algoritmos e Estrutura de Dados
Qual primitiva de fluxo de controle caracteriza-se por ser iniciada por algum evento ou condição excepcional, causado pela própria execução do programa e detectado pelo hardware e por acontecer no mesmo instante relativo, a cada nova execução do programa?

Alternativas
Q320320 Banco de Dados
A Descoberta de conhecimento em Bancos de Dados (KNOWLEDGE DISCOVERY IN DATABASES) , normalmente abreviada como KDD, engloba mais que a DATA MINING. Este processo é composto por seis fases, que são executadas na seguinte ordem: Seleção de dados;

Alternativas
Q320319 Programação
Em Java, que método da classe KeyEvent obtém o código de tecla virtual da tecla que foi pressionada?

Alternativas
Q320318 Banco de Dados
O modelo de armazenamento multidimensional, utilizado para a modelagem de DATA WAREHOUSES, envolve dois tipos de tabelas, que são tabela

Alternativas
Q320317 Redes de Computadores
A máscara de sub-endereçamento usada por uma rede é 255.255.255.240. Qual o número máximo de equipamentos que podem ser conectados em cada uma das sub-redes dessa rede?

Alternativas
Q320316 Programação
Com relação à linguagem de programação JAVA, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo e assinale a opção que apresenta a sequência correta.

Alternativas
Q320315 Banco de Dados
Regras, que especificam ações disparadas automaticamente por meio de certos eventos, são consideradas um importante avanço para os sistemas de banco de dados. Qual o nome da técnica para especificar estes tipos de regras ativas?

Alternativas
Q320314 Programação
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, citadas por H.M. Deitel e P.J. Deitel (2001), em relação à Linguagem C+ + , e assinale a opção correta.

Alternativas
Q320313 Banco de Dados
Assinale a opção que contém os comandos que devem ser utilizados para implementar corretamente a segurança na tabela EMPREGADOS, de forma que o usuário A1 tenha apenas direito de realizar consultas nesta tabela e o usuário A2, além de consultas, possa também realizar inclusões, alterações, exclusões e propagar os privilégios para outros usuários. Considere que estes usuários ainda não possuem nenhum privilégio sobre a tabela EMPREGADOS.

Alternativas
Q320312 Algoritmos e Estrutura de Dados
Em relação às Listas Lineares, citadas por Szwarcfiter e Markenzon (1994), é INCORRETO afirmar que:

Alternativas
Q2242896 Arquitetura de Computadores
Segundo Elmasri e Navathe (2011), algumas das principais técnicas usadas para controlar a execução concorrente de transações são baseadas no conceito de bloqueio de itens de dados. Nesse contexto, são tipos de bloqueios utilizados no controle da concorrência, EXCETO:
Alternativas
Q2242818 Programação

Considere as linhas de código, escritas na linguagem Python 3 apresentadas abaixo:


Imagem associada para resolução da questão


É correto afirmar que para compilar e executar corretamente as linhas de código devemos:

Alternativas
Q1002603 Sistemas Operacionais
No contexto da computação em nuvem, a segurança como um serviço (security as a service - SecaaS) é definida pela Aliança pela Segurança na Nuvem (Cloud Security Alliance - CSA) como a oferta de aplicações e serviços de segurança através da nuvem, seja para a infraestrutura e software baseados na nuvem seja a partir da nuvem para sistemas interativos dos clientes. Assinale a opção que apresenta as categorias de serviço típicas de SecaaS identificadas pela CSA.
Alternativas
Respostas
461: D
462: B
463: A
464: E
465: D
466: E
467: A
468: C
469: E
470: A
471: A
472: D
473: A
474: C
475: B
476: D
477: E
478: A
479: A
480: E