Questões de Concurso Militar CIAAR 2022 para Primeiro Tenente - Engenharia da Computação
Foram encontradas 60 questões
Considere as assertivas abaixo sobre o processo de melhoria da qualidade de software, conhecida como Capability Maturity Model Integrated (CMMI 1.2), em sua versão por estágios.
I. Cada estágio define um conjunto de áreas de processo e objetivos a serem atingidos nessas áreas.
II. Cada estágio alcançado assegura que uma infraestrutura adequada de processo foi implantada, servindo de base para o próximo estágio.
III. Uma organização que, em todos os projetos de desenvolvimento de software, realiza e mantém o planejamento, realiza a gerência dos requisitos, acompanha e controla o progresso e realiza medições que fornecem informações gerenciais encontra-se no estágio 3 de maturidade.
IV. Uma organização que é capaz de gerenciar quantitativamente os projetos de software e analisar e medir o desempenho do processo organizacional, além de atender às exigências dos estágios anteriores, encontra-se no estágio 5 de maturidade.
V. O CMMI por estágios tem como vantagem propiciar às organizações uma abordagem de melhoria provada e prédefinida.
Estão corretas apenas as assertivas:
Analise as afirmativas sobre a Views em SQ e informe Verdadeiro (V) ou Falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) Em geral, uma atualização de view é viável quando somente uma atualização possível sobre as relações da base pode realizar seu efeito desejado sobre a view.
( ) Uma view com uma única tabela de definição é atualizável se seus atributos tiverem a chave primária da relação da base, bem como todos os atributos com a restrição NOT NULL com valor default especificado.
( ) As views definidas sobre múltiplas tabelas usando junções geralmente não são atualizáveis.
( ) As views definidas usando funções de agrupamento e agregação não são atualizáveis.
Analise as assertivas abaixo quanto aos malwares.
I. Incluem técnicas de cavalo de tróia, vírus e worm.
II. Uma porta dos fundos permite que criminosos possam comandar uma máquina infectada remotamente.
III. Pode ser utilizado para encriptar os arquivos de um disco rígido.
IV. Um keylogger registra todas as teclas pressionadas pelo usuário, permitindo que o criminoso identifique credenciais de serviços do usuário.
V. Escrever programas genuínos e embutir códigos maliciosos é uma das definições de cavalo de tróia.
Estão corretas apenas as assertivas: