Questões de Concurso Militar CIAAR 2022 para Primeiro Tenente - Engenharia da Computação

Foram encontradas 60 questões

Q1991378 Governança de TI

Considere as assertivas abaixo sobre o processo de melhoria da qualidade de software, conhecida como Capability Maturity Model Integrated (CMMI 1.2), em sua versão por estágios.


I. Cada estágio define um conjunto de áreas de processo e objetivos a serem atingidos nessas áreas.

II. Cada estágio alcançado assegura que uma infraestrutura adequada de processo foi implantada, servindo de base para o próximo estágio.

III. Uma organização que, em todos os projetos de desenvolvimento de software, realiza e mantém o planejamento, realiza a gerência dos requisitos, acompanha e controla o progresso e realiza medições que fornecem informações gerenciais encontra-se no estágio 3 de maturidade.

IV. Uma organização que é capaz de gerenciar quantitativamente os projetos de software e analisar e medir o desempenho do processo organizacional, além de atender às exigências dos estágios anteriores, encontra-se no estágio 5 de maturidade.

V. O CMMI por estágios tem como vantagem propiciar às organizações uma abordagem de melhoria provada e prédefinida.


Estão corretas apenas as assertivas: 

Alternativas
Q1991379 Banco de Dados

Analise as afirmativas sobre a Views em SQ e informe Verdadeiro (V) ou Falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.


(  ) Em geral, uma atualização de view é viável quando somente uma atualização possível sobre as relações da base pode realizar seu efeito desejado sobre a view.

(  ) Uma view com uma única tabela de definição é atualizável se seus atributos tiverem a chave primária da relação da base, bem como todos os atributos com a restrição NOT NULL com valor default especificado.

(  ) As views definidas sobre múltiplas tabelas usando junções geralmente não são atualizáveis.

(  ) As views definidas usando funções de agrupamento e agregação não são atualizáveis.

Alternativas
Q1991380 Redes de Computadores
A respeito do modelo de referência OSI, é correto afirmar que: 
Alternativas
Q1991381 Segurança da Informação
Em um cenário em que duas pessoas desejam trocar informações entre si via Internet, é necessário saber se nenhuma das partes é um impostor, isto é, a identidade de ambos deve ser confirmada. Qual técnica deve de ser utilizada?
Alternativas
Q1991382 Segurança da Informação

Analise as assertivas abaixo quanto aos malwares.


I. Incluem técnicas de cavalo de tróia, vírus e worm.

II. Uma porta dos fundos permite que criminosos possam comandar uma máquina infectada remotamente.

III. Pode ser utilizado para encriptar os arquivos de um disco rígido.

IV. Um keylogger registra todas as teclas pressionadas pelo usuário, permitindo que o criminoso identifique credenciais de serviços do usuário.

V. Escrever programas genuínos e embutir códigos maliciosos é uma das definições de cavalo de tróia.


Estão corretas apenas as assertivas:

Alternativas
Respostas
36: D
37: A
38: B
39: A
40: A