Questões de Concurso Militar CIAAR 2017 para Primeiro Tenente - Engenharia de Computação

Foram encontradas 60 questões

Q821541 Engenharia de Software

Em engenharia de software, alguns atributos são fundamentais para analisar se um software tem qualidade garantida.

1 – A medida de quanto o software satisfaz as necessidades definidas em seus requisitos.

2 – A medida de tempo que o software fica disponível sem erros.

3 – A medida do grau de facilidade de utilização do software.

4 – A medida do grau de utilização de recursos do sistema pelo software da melhor forma possível.

5 – A medida do grau de facilidade em transpor o software de um ambiente para outro.

Os atributos acima descritos são, respectivamente,

Alternativas
Q821542 Engenharia de Software

Indique a opção que completa corretamente as lacunas da assertiva a seguir sobre classes de teste de software.

O ______________foca em verificar um componente ou módulo do software. E o _____________executa testes focados nas interfaces entre os componentes.

Alternativas
Q821543 Engenharia de Software

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema de forma dinâmica, mostrando o fluxo de controle que ocorre entre ações executadas pelo sistema.

Este é o diagrama de

Alternativas
Q821544 Redes de Computadores

 A figura a seguir ilustra o cabeçalho de um importante protocolo de redes, que foi projetado para oferecer um fluxo de bytes fim a fim confiável mesmo se utilizado em uma rede não confiável.

               Imagem associada para resolução da questão

Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011


O cabeçalho ilustrado na figura pertence ao protocolo

Alternativas
Q821545 Redes de Computadores

O modelo de referência ISO Open Systems Interconnection (OSI) foi proposto como uma das primeiras iniciativas de padronização internacional dos protocolos usados nas várias camadas de rede. O modelo OSI possui 7 camadas, conforme ilustradas a seguir.

Imagem associada para resolução da questão

TANEMBAUM, Andrews S. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011


O modelo TCP/IP, assim como o modelo OSI, se baseia em uma pilha de protocolos e também é dividido em camadas. Algumas camadas presentes no modelo OSI estão presentes no modelo TCP/IP. Outras camadas foram suprimidas ou incorporadas em outras funcionalidades.

Qual das camadas abaixo está presente em ambos os modelos?

Alternativas
Q821546 Redes de Computadores

Avalie as afirmativas referentes a dispositivos de rede de dados.

I – Hubs são dispositivos que trabalham na camada física. Os Hubs não examinam os endereços da camada de enlace. Os quadros que chegam à sua interface são enviados a outras interfaces.

II – Switches são dispositivos que trabalham na camada de física. Porém, quando um quadro chega ao switch, o endereço de destino é extraído e examinado a fim de determinar para onde ele deve ser enviado.

III – Roteadores são dispositivos que trabalham na camada de rede. Os pacotes que chegam para o roteador são analisados e enviados para o software de roteamento, que utiliza o cabeçalho para escolher para qual interface de saída ele será enviado.

Está correto apenas o que se afirma em

Alternativas
Q821547 Segurança da Informação

A figura a seguir representa um esboço de funcionamento de um padrão de criptografia de dados.

Imagem associada para resolução da questão

Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011


Acerca deste padrão, avalie as afirmativas a seguir:

I – O padrão de criptografia representado é o Advanced Encryption Standard (AES).

II – Uma vez que é um algoritmo de chave simétrica, a decodificação é feita com a mesma chave de codificação.

III – Durante os processos de Iteração 1 a 16, a chave de 56 bits é usada sucessivamente sem qualquer modificação, aumentando a segurança do processo.

Está correto apenas o que se afirma em

Alternativas
Q821548 Redes de Computadores

Os cabos de fibra ótica são utilizados para transmissão de dados em alta velocidade e longa distância. Para isso, a transmissão é feita utilizando-se uma fonte de luz que, convencionalmente, indica que um pulso de luz corresponde a um bit 1 e a ausência de luz corresponde ao bit 0. Conectando-se uma fonte de luz em um lado da fibra e um detector na outra ponta é criado o sistema de transmissão de dados. Esta fonte de luz, utilizada para a sinalização, pode ser composta de diodos emissores de luz (LED) ou lasers semicondutores.

Acerca das propriedades de cada uma das fontes de luz, é correto afirmar que

Alternativas
Q821549 Segurança da Informação
Acerca dos métodos de assinatura digital de chave pública assimétrica, é correto afirmar que
Alternativas
Q821550 Segurança da Informação

Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.

Sobre os Hashs Criptográficos, é correto afirmar que

Alternativas
Q821551 Governança de TI

O Return on Investment (ROI) é uma forma de medir a performance da área de TI e apresentar métricas plausíveis para justificar investimentos em equipamentos, softwares ou pessoas. Bem como permitir sua contratação junto a fornecedores.

No ITIL, questões referentes ao ROI são encontradas em qual processo da Estratégia de Serviço?

Alternativas
Q821552 Governança de TI
Qual dos processos do ITIL V3 é responsável por manter um controle de armazenamento de itens como relação de incidentes, problemas, erros, mudanças, fornecedores, usuários, ativos, dentre outros?
Alternativas
Q821553 Governança de TI

O exemplo abaixo mostra a disponibilidade acordada (SLA) entre uma empresa provedora de serviço de Data Center e seu cliente para vários serviços, bem como a indisponibilidade medida de cada serviço no mês de abril de 2017, considerando-se o período do dia 1° ao dia 30 (30 dias).

Situação Serviço SLA Acordado Indisponibilidade Medida

I Servidor de e-mail 99,5% ao mês 5 horas

II Link Internet 99,8% ao mês 1 hora

III Storage 99,99% ao mês 30 minutos


A empresa de outsourcing cumpriu o SLA apenas em

Alternativas
Q821554 Governança de TI

Analise as afirmativas a seguir acerca do Framework ITIL V3.

I – ITIL é um conjunto de melhores práticas obtidas através da observação da forma como boas empresas gerem os processos TI.

II – O ITIL não pode ser aplicado em empresas que estão iniciando suas operações de TI. É um framework usado em empresas que já possuem uma área de TI estabelecida e operacional.

III – Um dos objetivos do ITIL é fazer com que os ativos estratégicos de TI sejam utilizados de forma eficaz e eficiente.

Está correto apenas o que se afirma em

Alternativas
Q821555 Governança de TI

Sobre o Control Objectives for Information and related Tecnology (COBIT), preencha as lacunas a seguir com os respectivos domínios correspondentes à descrição.

I - ___________ : abrange as manutenções em sistemas existentes.

II - ___________ : abrange identificar a forma como a TI pode melhorar o negócio.

III - __________ : abrange assegurar a conformidade dos processos de TI com os objetivos de controle.

A sequência correta dos domínios é

Alternativas
Q821556 Governança de TI

O Control Objectives for Information and related Tecnology (COBIT) descreve objetivos de controle para cada um de seus processos. Além destes objetivos específicos, o COBIT descreve também requisitos de controle genéricos.

Sobre os requisitos de controle genéricos é correto afirmar que

Alternativas
Q821557 Governança de TI

Acerca do CMMI, analise as afirmações a seguir.

I – O objetivo do CMMI é direcionar a organização em relação às melhores práticas de processos de desenvolvimento de software, além de avaliar sua maturidade com relação a esta área.

II – O CMMI organiza suas áreas de processos em 5 categorias: Gestão de Processo, Gestão de Projeto, Engenharia, Suporte e Monitoramento.

III – Uma organização CMMI nível 5, o mais alto possível, além de todos objetivos dos níveis anteriores, foca em descobrir e resolver as causas dos desvios que ocorrerem.

Está correto apenas o que se afirma em

Alternativas
Q821558 Sistemas Operacionais

Associe as colunas relacionando os comandos do sistema operacional Linux com uma de suas respectivas funcionalidades.

Comandos

( 1 ) ps

( 2 ) halt

( 3 ) fuser

( 4 ) ifconfig

( 5 ) iostat


Funcionalidades

( ) exibe máscara de subrede.

( ) realiza operações prévias de desligamento do sistema.

( ) exibe processos em execução no sistema.

( ) exibe estatísticas de uso dos discos.

( ) lista IDs de processos que têm um ou mais arquivos abertos.

A sequência correta dessa associação e:
Alternativas
Q821559 Sistemas Operacionais

Acerca do sistema operacional Linux, analise o comando a seguir

find * -type d -name ‘*aeronautica*’ -exec chmod -R +w ‘{}’ \;

Qual o resultado da execução desse comando?

Alternativas
Q821560 Sistemas Operacionais

Analise a execução do comando a seguir.

chmod 731 aeronautica.sh

Após sua execução, quais serão as permissões do arquivo aeronautica.sh?

Alternativas
Respostas
41: D
42: C
43: B
44: B
45: C
46: C
47: B
48: D
49: A
50: D
51: B
52: B
53: B
54: D
55: A
56: B
57: C
58: C
59: D
60: D