Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q694457 Algoritmos e Estrutura de Dados
Se as varáveis lógicas A e B possuem os seguintes valores: A = 0110 e B = 1110, então qual será o valor de X na expressão lógica "X = A and B"?
Alternativas
Q694456 Arquitetura de Computadores
Efetue a conversão de "3651", em base hexadecimal, para a base binária e assinale a opção correta.
Alternativas
Q694455 Arquitetura de Computadores
Como se denomina o programa que realiza a análise de um outro programa escrito em linguagem de alto nível, o programa-fonte, e faz a sua conversão (tradução) em um programa de linguagem binária de máquina, denominado programa-objeto ?
Alternativas
Q694454 Banco de Dados
Assinale a opção correta sobre álgebra e cálculo relacional.
Alternativas
Q694453 Sistemas Operacionais

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação aos processos, assinalando, a seguir, a opção que apresenta a sequência correta.

( ) Cada processo é uma entidade independente.

( ) Cada processo é uma entidade interdependente.

( ) Cada processo tem seu próprio contador de programa e estado externo.

( ) Cada processo tem seu próprio contador de programa e estado interno.

( ) Um processo é bloqueado quando não é capaz de dar continuidade logicamente.

Alternativas
Q694452 Redes de Computadores
Quantas camadas o modelo de referência ISO OSI possui?
Alternativas
Q694451 Algoritmos e Estrutura de Dados
Como se denominam as variáveis que têm seu escopo de existência delimitado pela ativação do bloco de execução no qual estão inseridas, sabendo que esses blocos individuais podem ser ativados sucessivas vezes durante a execução de um programa, no qual, os valores dessas variáveis são novos a cada ativação do bloco?
Alternativas
Q694450 Algoritmos e Estrutura de Dados

Analise o programa a seguir, expresso em Português Estruturado.

se (B1)

então( Comando1;

Comando2;

}

senão ( se (B2)

então {Comando3;

}

senão {Comando4;

}

}

Comando5;

Sobre o programa acima, é correto afirmar que:

Alternativas
Q694449 Banco de Dados
Com relação à independência lógica de dados, assinale a opção correta.
Alternativas
Q694448 Banco de Dados
Com relação à normalização, assinale a opção INCORRETA.
Alternativas
Q694447 Algoritmos e Estrutura de Dados
Considerando a variável lógica "A= 1101", qual será o valor de X na expressão lógica "X= NOT A" ?
Alternativas
Q694446 Programação

Observe o código a seguir.

<?php

$cesta_frutas = array(’laranja', 'maçã', 'banana’, 'pera', 'limão'); print("$cesta„frutas[3]<BR>");

?>
O que será impresso após a execução do código PHP acima?
Alternativas
Q694445 Sistemas Operacionais

Com relação aos sistemas operacionais, analise as afirmativas abaixo.

I - Um sistema operacional deve oferecer abstrações precisas aos programas e aos programadores.

II - A tarefa do sistema operacional é criar boas abstrações e, em seguida, implementar e gerenciar seus objetos abstratos.

III- Um sistema operacional deve ocultar o hardware e oferecer aos programas e seus programadores abstrações precisas, claras e coerentes.

IV - Um sistema operacional tem o objetivo de oferecer aos programas e seus programadores apenas abstrações coerentes.

Assinale a opção correta.

Alternativas
Q694444 Segurança da Informação
Qual é o tipo de fraude que ocorre por meio do envio de mensagens eletrônicas ("iscas") que tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis, e do preenchimento de formulários contidos na mensagem ou em páginas Web?
Alternativas
Q694443 Arquitetura de Computadores
Qual é o dispositivo localizado entre o processador (UCP) e a Memória Principal (MP), cuja função é acelerar a velocidade de transferência das informações entre processador e MP e, com isso, aumentar o desempenho dos sistemas de computação?
Alternativas
Q694442 Segurança da Informação
Qual é a técnica, conhecida na Segurança, por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, sendo considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé, ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?
Alternativas
Q694441 Redes de Computadores
As unidades de dados trocadas pelo protocolo de camada de enlace são denominadas
Alternativas
Q694440 Segurança da Informação
Qual é o mecanismo da criptografia que permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada?
Alternativas
Q694439 Arquitetura de Computadores
Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de blocos e dispositivos de caracteres. Assinale a opção que apresenta apenas dispositivos de blocos.
Alternativas
Q694438 Programação
Qual é o conceito de linguagem de programação que significa representar uma entidade, incluindo apenas seus atributos mais relevantes?
Alternativas
Respostas
2881: B
2882: C
2883: A
2884: C
2885: D
2886: A
2887: A
2888: E
2889: A
2890: E
2891: D
2892: D
2893: C
2894: E
2895: E
2896: D
2897: C
2898: A
2899: E
2900: D