Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q895255 Sistemas Operacionais
Sobre os sistemas multi-processadores, é correto afirmar que
Alternativas
Q895254 Arquitetura de Computadores

Alguns modelos e funções individuais utilizam sistemas de numeração diferentes e por isso é necessário o conhecimento da base de cada um e da conversão de um para outro.


Sabendo disso, a soma do número em hexadecimal 1B7 ao número em decimal 31 resulta em qual valor em números binários?

Alternativas
Q895253 Arquitetura de Computadores

Na compilação, a análise consiste em três fases: análise léxica, análise sintática e análise semântica.


Considerando o enunciado de atribuição y = x + z * 2 e feita a análise sintática, x + z seria um(a)

Alternativas
Q895252 Sistemas Operacionais

O desempenho de um programa depende da combinação entre a eficácia dos algoritmos usados, dos sistemas de softwares utilizados para criar e traduzir o programa para instruções de máquina e da eficácia do computador em executar essas instruções, que podem incluir operações de entrada/saída (E/S).


Os componentes que afetam o desempenho determinando a velocidade em que as instruções podem ser executadas são os

Alternativas
Q895240 Arquitetura de Computadores
Associe as colunas relacionando o tipo de memória às respectivas aplicações típicas. Um tipo de memória pode possuir diferentes aplicações. Cada aplicação só se refere a um tipo de memória.
TIPO DE MEMÓRIA
(1) RAM (2) ROM
APLICAÇÕES TÍPICAS
( ) Memória cache. ( ) Programa de inicialização do computador (bootstrap). ( ) Tabela de conversão de códigos. ( ) Buffer de transferência de dados. ( ) Programa de microcontroladores dedicados.
A sequência correta dessa associação é:
Alternativas
Q895229 Arquitetura de Computadores
A arquitetura superescalar de computadores foi uma evolução natural das pesquisas de arquitetura de computador. Embora possua raízes no início do ano de 1960, o termo arquitetura superescalar foi cunhada em 1987.
Pode-se afirmar que a arquitetura superescalar de computadores tem como meta aumentar a
Alternativas
Q894971 Segurança da Informação
As normas ISO 27001 e ISO 27002 estão relacionadas com a segurança da informação e é recomendado que sejam utilizadas em conjunto. Mídias que não são mais necessárias, para serem descartadas de forma segura, segundo a ISO 27002, devem ser feitas por meio de procedimentos formais.
Informe se é verdadeiro (V) ou falso (F) o que deve-se considerar para o descarte seguro de mídias contendo informações confidenciais.
( ) Registrar o descarte de itens sensíveis sempre que possível, para se manter uma trilha de auditoria. ( ) Implementar procedimentos para identificar os itens que requerem descarte seguro. ( ) Descartar mídias contendo informações confidenciais. ( ) Tomar cuidado na seleção de um fornecedor de coleta e descarte de mídia.
Marque a alternativa com a sequência correta.
Alternativas
Q894970 Arquitetura de Software
As seguintes afirmativas referem-se ao protocolo de transporte RPC (Remote Procedure Call).
I. É mais que um protocolo, é um mecanismo popular para estruturar sistemas distribuídos. II. Protocolo que é orientado para a conexão permitindo controlar o estado de transmissão. III. Envolve um protocolo que gerencia as mensagens enviadas entre os processos cliente e servidor. IV. Pode ser implementado sobre diferentes tipos de protocolos de transferência.
Estão corretas apenas as afirmativas
Alternativas
Q894969 Banco de Dados
Sobre as diferenças entre banco de dados relacionais e data warehouses, é incorreto afirmar que
Alternativas
Q894968 Programação
No paradigma de programação Orientado a Objetos, herança promove um mecanismo que possibilita o reuso de uma implementação em novos contextos (objetos e classes).
Sobre herança de classes pode-se afirmar que
Alternativas
Q894967 Sistemas Operacionais
Sistemas de arquivos que utilizam alocação indexada resolvem os problemas de fragmentação externa e de declaração de tamanho da alocação contígua reunindo todos os ponteiros no bloco de índice. Entretanto essa abordagem sofre de desperdício de espaço em disco que pode ser amenizada utilizando um esquema combinado (usado no sistema UNIX BSD).
Considerando esse esquema combinado, pode se afirmar que o bloco de índice do arquivo contém ponteiros apontando para blocos
Alternativas
Q894966 Programação
Considerando que Java Servlets podem ser gerados automaticamente pelo compilador JavaServer Pages (JSP), qual a diferença entre Servlets e JSP?
Alternativas
Q894965 Governança de TI
Domínios no modelo COBIT 4.1 mapeiam as tradicionais áreas de responsabilidade de tecnologia da informação de planejamento, construção, processamento e monitoramento.
A questão de gerenciamento que indaga se os custos de TI estão otimizados faz parte de qual domínio?
Alternativas
Q894964 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) implementa um mecanismo de controle de congestionamento altamente ajustado, cujo significado é
Alternativas
Q894963 Redes de Computadores
Qual é a técnica que oferece recursos de criptografia e autenticação para o correio eletrônico de forma a montar um sistema de rede seguro?
Alternativas
Q894962 Redes de Computadores
Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo sobre a rede Ethernet.
( ) As redes Ethernets funcionam melhor sob condições pouco sobrecarregadas. ( ) As redes Ethernets são difíceis de administrar e manter. ( ) Os adaptadores Ethernets não implementam um controle de fluxo no nível de enlace.
Marque a alternativa com a sequência correta.
Alternativas
Q894961 Banco de Dados
Existem operações da álgebra relacional que são fundamentais para SQL (Structured Query Language) e operações de design de banco de dados.
Qual é a operação que copia as linhas da relação de origem em uma tabela de resultados?
Alternativas
Q894960 Banco de Dados
As doze regras de Codd propostas em 1985 por Dr. E. F. Codd definem o que é necessário para que um sistema de gerenciamento de banco de dados seja considerado relacional.
A regra 12, que trata da não transposição das regras, afirma que
Alternativas
Q894959 Governança de TI
Uma empresa de tecnologia da informação cujo objetivo é desenvolver um sistema de software necessita de uma metodologia para melhorar os seus processos e sua habilidade em gerenciar o desenvolvimento, a aquisição e a manutenção de seus produtos. O uso de um modelo CMMI (Capability Maturity Model Integration) pode ajudá-la a estabelecer objetivos e prioridades para seu processo de melhoria.
Nesse modelo, qual é a área de processo cuja prática específica é reconciliar os níveis de trabalho e de recursos e, cuja meta específica é obter compromissos de trabalho?
Alternativas
Q894958 Arquitetura de Software
Associe as duas colunas relacionando os processos primários do ciclo de vida do software pelo padrão ISO12207 às suas atividades.
PROCESSOS (1) Manutenção (2) Fornecimento (3) Aquisição (4) Desenvolvimento (5) Operação

ATIVIDADES ( ) Análise dos requisitos, desenho, codificação, integração, teste, instalação e aceitação. ( ) Análise dos problemas e das solicitações de modificação. ( ) Preparação e emissão de solicitação da proposta. ( ) Preparação de proposta, aceitação do contrato, planejamento, execução, finalização. ( ) Implementação dos testes operacionais, operação do produto e suporte aos usuários.
A sequência correta dessa associação é
Alternativas
Respostas
1801: B
1802: A
1803: C
1804: C
1805: B
1806: C
1807: A
1808: A
1809: D
1810: B
1811: A
1812: D
1813: B
1814: C
1815: B
1816: B
1817: C
1818: D
1819: B
1820: D