Questões de Concurso Militar CIAAR 2014 para Engenharia de Computação

Foram encontradas 60 questões

Q529869 Gerência de Projetos
Sete fatores devem ser analisados para determinar a necessidade, ou não, do gerenciamento de projetos, sendo propostos em um diagrama. Um desses fatores denomina-se não-familiaridade. Acerca desse fator, é correto afirmar que
Alternativas
Q529870 Segurança da Informação
Sobre criptografia, é correto afirmar que
Alternativas
Q529871 Gerência de Projetos

No gerenciamento de escopo, criar a Estrutura Analítica do Projeto (EAP) é o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil. Subdivide-se em três etapas: entradas, saídas e ferramentas. Diante do exposto, analise.


I. A declaração de escopo do projeto pertence à entrada.


II. O dicionário da EAP pertence à saída.


III. A decomposição pertence à entrada.


IV. Ativos de processos organizacionais pertencem à saída.


Estão corretas somente as afirmativas

Alternativas
Q529872 Gerência de Projetos
O PMBOK subdivide o gerenciamento de riscos em seis processos. Não é finalidade desses processos
Alternativas
Q529873 Gerência de Projetos
Com relação ao gerenciamento de custos, o PMBOK o subdivide em três processos: estimar os custos; determinar o orçamento e controlar os custos. Marque a alternativa que apresenta os subprocessos do processo controlar os custos.
Alternativas
Q529874 Gerência de Projetos
O gerenciamento da qualidade tem como objetivo mais importante garantir que o projeto seja concluído dentro da qualidade desejada, garantindo a satisfação das necessidades de todos os envolvidos. Subdivide-se, pelo PMBOK, em três processos. O mapa mental do processo denominado “realizar a garantia da qualidade” é composto por onze subprocessos. Indique a alternativa que não aponta esses subprocessos.
Alternativas
Q529875 Programação
“Comando utilizado em PHP que imprime o conteúdo de uma variável de forma explanativa, mas em um formato mais legível para o programador, com os conteúdos alinhados e suprimindo os tipos de dados.” Trata-se do comando
Alternativas
Q529876 Programação

O PHP possui dezenas de funções adicionais para manipulação de arquivos. Associe as colunas, relacionando essas funções às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) chgrp ( ) tenta alterar o proprietário do arquivo.


(2) chown ( ) testa se o ponteiro já alcançou o final do arquivo.


3) feof ( ) lê uma linha do arquivo.


4) fgetc ( ) tenta alterar o grupo ao qual pertence o arquivo.


(5) fgets ( ) obtém um caractere a partir da posição atual do ponteiro do arquivo.

Alternativas
Q529877 Programação
O comando em PHP que avalia a expressão no final do laço e, que o laço será executado pelo menos uma vez é
Alternativas
Q529878 Programação
Sobre Herança, em Programação Orientada a Objetos, utilizando a linguagem Java, assinale a alternativa incorreta.
Alternativas
Q529879 Programação
Sobre Polimorfismo, em Programação Orientada a Objetos, é correto afirmar que
Alternativas
Q529880 Redes de Computadores
O Modelo de camadas de rede OSI (Open Systems Interconnection – interconexão de sistemas abertos) se baseia em uma proposta desenvolvida pela ISO. Este modelo tem sete camadas. Qual é a camada que tem como tarefa principal transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão?
Alternativas
Q529881 Redes de Computadores
“A camada de transporte é responsável pelos processos fim-a-fim no modelo de arquitetura de camadas TCP/IP. Dois protocolos se destacam nesta camada e são muito conhecidos, pois diversas aplicações os utilizam em conjunto com o respectivo protocolo da camada de aplicação.” Trata-se dos protocolos
Alternativas
Q529882 Segurança da Informação

Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço

que acaba travando.


(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados

pessoais ou financeiros.


(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios

a armazenarem um site que se parece com o verdadeiro, mas

enganam os usuários e os levam a revelar dados confidenciais.


(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.


(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.

Alternativas
Q529883 Banco de Dados
Em SQL, três comandos podem ser usados para modificar o banco de dados. Assinale a alternativa que apresenta esses comandos.
Alternativas
Q529884 Banco de Dados
A razão de cardinalidade para um relacionamento binário especifica o número máximo de instâncias de relacionamento em que uma entidade pode participar. São razões de cardinalidade possíveis para tipos binários, exceto:
Alternativas
Q529885 Engenharia de Software
Em UML, existem dois tipos de relacionamentos. O relacionamento entre um objeto inteiro e suas partes componentes e que possui uma notação diagramática distinta denomina-se
Alternativas
Q529886 Segurança da Informação
A criptografia simétrica caracteriza-se por utilizar a mesma chave para codificação e decodificação. Assinale a alternativa que apresenta os algoritmos criptográficos simétricos.
Alternativas
Q529887 Redes de Computadores
“Parte do padrão 802.11, originalmente chamado 802.11i, prescreve um protocolo de segurança do nível de enlace de dados para impedir que um nó sem fios leia ou interfira nas mensagens enviadas entre outro par de nós sem fios.” Trata-se do protocolo
Alternativas
Q529888 Redes de Computadores
Como defesa, as empresas precisam implementar produtos de controle de acesso à rede (NAC = Network Access Control). A tecnologia NAC ajuda empresas a bloquearem o acesso de criminosos às suas redes. As medidas de segurança de rede envolvem três tipos de defesas, organizadas em camadas. A primeira camada é a
Alternativas
Respostas
41: B
42: D
43: A
44: B
45: D
46: A
47: C
48: B
49: D
50: C
51: D
52: D
53: C
54: D
55: B
56: D
57: A
58: B
59: C
60: D