Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776801 Programação
Considere o código em Python 3 a seguir:
Imagem associada para resolução da questão

Como resultado, uma instância da classe “D” somente possui acesso ao(s) método(s):
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776800 Programação
Considere a execução do código C++ a seguir:
Imagem associada para resolução da questão

Na programação orientada a objetos, a capacidade de a classe Animal se comportar de forma diferente em cada uma das invocações do método falar(), é chamada de:
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776799 Programação
Na linguagem de programação C, para imprimir todos os elementos da matriz “int matriz[10][20];”, iniciando da posição inicial e variando a primeira dimensão após a impressão de cada elemento, pode-se utilizar o código:
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776798 Algoritmos e Estrutura de Dados
Observe a árvore binária a seguir:
Imagem associada para resolução da questão

O caminhamento central (infixado) sobre essa árvore produz a sequência de visitação:
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776797 Algoritmos e Estrutura de Dados
Sobre uma estrutura de dados na forma de pilha, foi aplicada a seguinte sequência de instruções:
Empilha “A” Empilha “B” Empilha “C” Desempilha Desempilha Empilha “D” Desempilha Empilha “E” Desempilha
Após a execução dessa sequência de instruções, o topo da pilha terá o elemento:
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776796 Segurança da Informação
Os protocolos SSL (Secure Socket Layer) e TLS (Transport Layer Security) permitem o tráfego seguro em conexões TCP por meio de encriptação de dados e outros mecanismos de segurança. Uma diferença entre o SSLv3 e o TLS é
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776795 Redes de Computadores
Um método para mapear uma rede de computadores alvo antes de se realizar um ataque é conhecido como varredura de ping por echo request. Embora possa haver necessidades organizacionais que determinem a liberação do tipo de tráfego relacionado a esta varredura, os firewalls em geral são capazes de filtrá-lo. Para prevenir varreduras desse tipo, pode-se restringir tráfego
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776794 Redes de Computadores
Cada endereço IPv4 possui uma divisão lógica em duas partes: uma para identificar a rede e outra para identificar o host. A respeito de datagramas IPv4 cujo endereço de destino tem como identificador de rede o valor 127 em decimal (em seu primeiro byte), é correto afirmar:
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776793 Redes de Computadores
Em aplicações de streaming de áudio e vídeo sobre redes IP, os receptores utilizam uma estrutura de dados conhecida como buffer de reprodução (playback buffer). A função desse buffer é
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776792 Redes de Computadores
A transmissão de dados requer a conversão de bits em sinais elétricos para a sua transmissão. Dois esquemas que fazem essa conversão diretamente são a transmissão em banda base e a transmissão em banda passante, que apresentam as seguintes características: na transmissão em banda
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776791 Segurança da Informação
No algoritmo de criptografia de chave pública RSA, a encriptação e a decriptação têm a seguinte forma, em que M representa um bloco de texto claro (originado no emissor) e C, um bloco de texto cifrado (encaminhado ao receptor):
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
A respeito de e, d e n, é correto afirmar que
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776790 Segurança da Informação
Atualmente, diversos tipos de vírus de computador e software malicioso são conhecidos, e suas características influenciam as medidas de proteção. O tipo designado como vírus de macro tem como característica
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776789 Sistemas Operacionais
Em computação em nuvem, dois modelos de serviço são conhecidos por plataforma como serviço (PaaS) e infraestrutura como serviço (IaaS). Uma diferença entre eles é que
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776788 Arquitetura de Computadores
O processamento SIMD, utilizado em GPUs modernas, é apropriado para processamento gráfico porque
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776787 Sistemas Operacionais
Os semáforos são utilizados em sistemas operacionais e permitem controlar o acesso a recursos compartilhados. Uma das suas características essenciais é a atomicidade, que garante que
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776786 Arquitetura de Computadores
Um computador possui um hardware de relógio que fornece interrupções periódicas para que o seu sistema operacional possa tomar uma decisão de escalonamento a cada interrupção. Caso o algoritmo de escalonamento que trata essas interrupções seja não preemptivo, o sistema operacional escolhe um processo para executar e
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776785 Arquitetura de Computadores
De uma forma geral, a arquitetura de memória de um computador pode ser representada por meio de uma pirâmide, indicando a hierarquia dos seus componentes, sendo que na ponta da pirâmide encontra-se o componente de maior velocidade de acesso, e, à medida que se caminha em direção à base da pirâmide, os componentes apresentam cada vez menor velocidade de acesso, porém maior capacidade de armazenamento.
A seguir, tem-se uma pirâmide representando a hierarquia de memória de um computador, em que cada componente está indicado por um número.
Imagem associada para resolução da questão

Assinale a alternativa que apresenta uma associação coerente entre os números de 1 a 5 e os componentes de memória do computador.
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776784 Arquitetura de Computadores
Em um computador, o processador realiza operações aritméticas em complemento de 2. Considere os seguintes números A e B, representando dois números na representação em complemento de 2.
A: 111111002 B: 000010102
O resultado da subtração A–B, também em complemento de 2, será:

Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776783 Arquitetura de Computadores
Analise o circuito digital a seguir, composto por portas lógicas. As entradas desse circuito são designadas por A, B e C, enquanto que Z é a sua saída.
Imagem associada para resolução da questão

A expressão booleana que expressa corretamente a saída Z desse circuito é:
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776781 Arquitetura de Computadores
Um programa de computador foi executado e, como resultado, produziu o número 347910, na base decimal. Assinale a alternativa que apresenta esse número na base hexadecimal.
Alternativas
Respostas
821: B
822: D
823: D
824: A
825: C
826: B
827: E
828: C
829: D
830: A
831: B
832: E
833: C
834: A
835: D
836: B
837: E
838: C
839: D
840: B