Questões Militares
Para tecnologia da informação
Foram encontradas 5.329 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
De acordo com os serviços de rede do sistema operacional Linux, correlacione os arquivos de configuração às suas respectivas finalidades, e assinale, a seguir, a opção correta.
ARQUIVOS DE CONFIGURAÇÃO
I - /etc/hostname
II - /etc/nsswitch.conf
III- /etc/hosts
IV - /etc/resolv.conf
V - /etc/hosts
VI - /etc/networks
FINALIDADES
( ) Configurar a troca de serviço de nomes.
( ) Mapear o nome do endereço P da estação de trabalho.
( ) Especificar os endereços dos servidores DNS.
( ) Configurar as interfaces de rede do sistema.
( ) Definir o nome da estação
de trabalho.
Com relação ao tratamento de variáveis na linguagem JAVA, analise o programa abaixo, desenvolvido no ambiente NetBeans 7.2.1:
Dentre as opções abaixo, qual apresenta o valor impresso da
variável "t" ao final da execução do programa?
Analise as tabelas a seguir.
Com base nas tabelas acima, assinale a opção que apresenta corretamente o comando que deve ser executado para realizar a seguinte consulta:
"Nome dos empregados que trabalham em todos os projetos".
Observe as tabelas e o comando SQL a seguir.
SELECT P.codigo, P.descricao, COUNT(* )
FROM PROJETO P, ALOCACAO A
WHERE P.codigo = A.cod_projeto
GROUP BY P.codigo, P.descricao
HAVING COUNT (* ) > 3;
Assinale a opção que explica corretamente o resultado do comando
SQL acima.
Considerando o estudo de estrutura de dados e seus algoritmos de manipulação, analise o programa em JAVA abaixo, desenvolvido no ambiente NetBeans 7.2.1:
Dentre as opções abaixo, qual apresenta o valor que será impresso
por esse programa ao final de sua execução?
Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.
Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.
Um elemento imprescindível em um computador é o sistema de memória, componente que apresenta grande variedade de tipos, tecnologias e organizações. Com relação a esse assunto, analise os itens a seguir.
I - Para endereçar um máximo de 2E palavras distintas, uma memória semicondutora necessita de, no mínimo, E bits de endereço.
II - Em memórias secundárias constituídas por discos magnéticos, as palavras estão organizadas em blocos, e cada bloco possui um endereço único, com base na sua localização física no disco.
III- A tecnologia de memória dinâmica indica que o conteúdo dessa memória pode ser alterado (lido e escrito), ao contrário da tecnologia de memória estática, cujo conteúdo pode ser lido, mas não pode ser alterado.
Assinale a opção correta.
Um processador possui um conjunto de instruções que emprega vários modelos de endereçamento, entre eles o direto, o imediato e o indireto. Além disso, a Memória Principal (MP) desse processador é orientada a bytes, possuindo endereços e células com 16 bits cada. Em um dado momento, algumas posições da MP possuem os seguintes valores, expressos em hexadecimal:
Com relação a esse processador, assinale a opção que apresenta,
respectivamente, o modo de endereçamento de uma instrução,
o valor do campo operando e o valor do dado efetivamente
utilizado pela instrução.
Analise a árvore binária a seguir.
Dentre as opções abaixo, assinale a que apresenta o percurso
dessa árvore binária em pré-ordem.
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação às técnicas de comutação de circuitos e comutação de pacotes, e assinale, a seguir, a opção correta.
( ) Na comutação de circuitos, antes do envio dos dados, é necessário estabelecer uma conexão.
( ) Na comutação de pacotes, os dados da conexão seguem o mesmo caminho e os recursos são reservados durante a comunicação.
( ) Na comutação de circuitos, os elementos intermediários precisam armazenar e reencaminhar pacotes em cada salto até o destino.
( ) Na comutação de pacotes, cada fluxo de dados fim a fim é dividido em pacotes, e a cada pacote é adicionado um cabeçalho que contém, entre outras informações, o endereço do destino.
( ) Na comutação de circuitos, não há risco de congestionamento, uma vez estabelecida a conexão. Por outro lado, na comutação de pacotes, existe a possibilidade de congestionamento.