Questões de Concurso Militar Quadro Técnico 2017 para Primeiro Tenente - Informática

Foram encontradas 50 questões

Q831038 Gerência de Projetos
Pedro é o gerente de um projeto de instalação de 2000 quiosques em algumas de universidades do Rio de Janeiro. Esses quiosques coletarão inscrições para o uso de cartões de crédito, serviços telefônicos e outros serviços de interesse para alunos universitários. A parte principal de seu projeto enfocará a integração via tecnologia da informação, as conexões de rede remota de cada quiosque, a segurança dos dados transferidos e o banco de dados das informações coletadas. Para simplificar o gerenciamento, Pedro contratou fornecedores locais, que serão responsáveis pela segurança dos quiosques e por todos os testes. Considerando os conceitos de Gerência de Projetos, segundo Heldman (2009), a contratação de fornecedores locais pode ser denominada
Alternativas
Q831039 Programação

Examine o trecho de código Java abaixo, que implementa a classe Conta.


Imagem associada para resolução da questão


Considerando os conceitos de programação orientada a objetos, é INCORRETO afirmar que:

Alternativas
Q831040 Governança de TI

Observe as seguintes características da Governança de Dados de uma empresa:


- há uma antecipação tímida de erros relativos aos dados;

- algumas expectativas sobre dimensões de qualidade são articuladas, como precisão e consistência estrutural e semântica;

- há tentativas de se organizarem fontes únicas de dados;

- políticas iniciais sobre dados são delineadas;

- análises de causas raízes de erros são inicialmente identificadas;

- melhores práticas começam a ser adotadas por áreas separadas.


Segundo Barbieri (2011), o nível de maturidade da Governança de Dados dessa empresa é:

Alternativas
Q831041 Arquitetura de Computadores
A IA-64 é uma especificação de arquitetura de processadores que funcionam com palavras de 64 bits. Essa arquitetura se baseia em um conceito de processadores cuja maior característica é a exploração ao máximo do paralelismo de processamento, seja no hardware ou por software, e que recebeu o nome de EPIC (Explicit Parallel Instruction Computing). Qual das especificações abaixo NÃO é uma característica da IA-64?
Alternativas
Q831042 Banco de Dados
Considere um banco de dados relacionai com as duas tabelas descritas a seguir.
Funcionário (id_func, nome_func, cod_dep_func, sal_func) Departamento (id_dep, nome_dep)
Considerando as tabelas descritas acima, analise o seguinte comando SQL: 

Imagem associada para resolução da questão
O resultado do comando SQL apresentado acima é: 
Alternativas
Q831043 Programação
Com a linguagem Java, grupos de desenvolvimento de software podem usar uma abordagem modular de projeto e uma implementação orientada a objetos para que sejam muito mais produtivos do que com as técnicas anteriormente populares, como a programação estruturada. Programas orientados a objetos são, muitas vezes, mais fáceis de entender, corrigir e modificar. Para que um objeto tenha atributos que o acompanhem ao longo de sua vida, estes deverão ser implementados como
Alternativas
Q831044 Banco de Dados
Em muitos casos, necessita-se aplicar as funções de agregação a subgrupos de uma relação, na qual os subgrupos são baseados em alguns valores de atributo. Por exemplo, pode-se querer achar o soldo médio dos militares em cada organização militar ou o número de militares que trabalham em cada organização militar. A cláusula, em SQL, que especifica os atributos de agrupamento é:
Alternativas
Q831045 Banco de Dados
Segundo Machado (2013), a arquitetura de um ambiente de Data Warehouse inclui, além de estrutura de dados, mecanismos de comunicação, processamento e apresentação da informação para o usuário final, conforme ilustrado a seguir.
Imagem associada para resolução da questão
De forma geral, além dos repositórios de dados, as ferramentas existentes podem ser divididas em dois grupo. O primeiro é o responsável pela extração dos dados de múltiplos sistemas operativos e fontes externas, assim como pela limpeza, transformação e integração dos dados; enquanto o segundo é o responsável pelas consultas orientadas para o usuário final. Tais ferramentas são, respectivamente:
Alternativas
Q831046 Engenharia de Software
Segundo Sommerville (2011), em Engenharia de Software, o processo de testar os componentes de um programa, como métodos ou classes de objeto, é chamado de teste:
Alternativas
Q831047 Banco de Dados
Segundo Elmasri e Navathe (2011), o modelo relacional representa um banco de dados como uma coleção de relações. Na terminologia formal do modelo relacional, uma tupla é
Alternativas
Q831048 Banco de Dados

Observe o Modelo Conceitual apresentado a seguir. 


                  Imagem associada para resolução da questão


Segundo Rêgo (2013), com base no modelo conceitual acima,Tipo Cliente, Tipo Produto e Unidade de Medida são dados: 

Alternativas
Q831049 Redes de Computadores

Segundo Stallings (2008), diversas técnicas para oferecer segurança na Web são possíveis e, por sua vez, têm sido consideradas semelhantes nos serviços que oferecem e, até certo ponto, nos mecanismos que utilizam. No entanto, diferem com relação ao seu escopo de aplicabilidade e ao seu local relativo dentro da pilha de protocolo TCP/IP. Sendo assim, correlacione as técnicas de segurança às suas respectivas características e, a seguir, assinale a opção correta.


TÉCNICAS DE SEGURANÇA

I- Secure Socket Layer (SSL)

II- Layer Service (TLS)

III- IP Security (IPSec)

IV- Secure Socket Layer (SSL) / Transport Layer Service (TLS)


CARACTERÍSTICAS

( ) Inclui uma capacidade de filtragem pela qual somente o tráfego selecionado precisa ser submetido à etapa adicional de seu processamento.

( ) Oferece serviços de segurança entre TCP e aplicações que usam TCP.

( ) Implementa segurança logo acima do TCP na internet.

( ) Inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que serão usados. 

Alternativas
Q831050 Sistemas Operacionais
Um thread é um fluxo de controle dentro de um processo. Um processo multithreaded contém vários fluxos de controle diferentes dentro do mesmo espaço de endereçamento. Assinale a opção correta em relação a thread.
Alternativas
Q831051 Segurança da Informação

A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo


Imagem associada para resolução da questão


O sistema criptográfico que utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Esse sistema criptográfico é denominado chave

Alternativas
Q831052 Sistemas Operacionais
No sistema operacional Linux, qual é o comando que permite ao usuário mudar sua identidade para outro usuário sem fazer o logout?
Alternativas
Q831053 Banco de Dados
Conforme descrito por Rêgo (2013), o Data Management Body Of Knowledge da Data Management Association (DAMA-DMBOK) estabelece que o critério de qualidade, no qual a verificação é feita por meio do cruzamento entre duas ou mais fontes de dados, que determina se os dados estão íntegros e coerentes é denominado:
Alternativas
Q831054 Governança de TI
Segundo Heldman (2009), em gerência de projetos, os processos de gerenciamento de projetos organizam e descrevem a realização do projeto. Sendo assim, assinale a opção que apresenta o grupo de processo que abrange todas as áreas do gerenciamento de projetos e leva em consideração o orçamento, a definição das atividades, o planejamento do escopo, o desenvolvimento do cronograma, a identificação dos riscos, o recrutamento da equipe, as aquisições, entre outros.
Alternativas
Q831055 Algoritmos e Estrutura de Dados
Segundo Szwarcfiter e Markenzon (2010), dentre as estruturas de dados não primitivas, as listas lineares são as de manipulação mais simples. Casos particulares de listas são de especial interesse. Assim, se as inserções e as remoções são permitidas apenas nas extremidades da lista, ela recebe o nome de
Alternativas
Q831056 Sistemas Operacionais

No sistema operacional Linux, é possível definir individualmente as permissões para: o dono de um arquivo; para usuários que façam parte do mesmo grupo; e para os outros, o que inclui todos os demais usuários com acesso ao sistema. A Marinha do Brasil possui um servidor usado por diversos usuários que armazena um arquivo chamado prova. O usuário banca precisa conceder permissões ao arquivo prova conforme ilustrado a seguir:


-rwxrw-r--1 banca user 8192 jul 17 11:15 prova*


Para que as permissões do arquivo prova sejam alteradas para -rwxrw-r--, o usuário banca deve executar o comando 

Alternativas
Q831057 Banco de Dados
No contexto de um banco de dados relacional, as chaves e restrições de integridade são utilizadas para implementar as regras de negócio. Na linguagem SQL, existem cláusulas especiais dentro da instrução CREATE TABLE para especificá-las. Sendo assim, assinale a opção que apresenta a cláusula que especifica a integridade referencial.
Alternativas
Respostas
21: D
22: C
23: B
24: D
25: B
26: E
27: C
28: A
29: D
30: B
31: B
32: A
33: A
34: E
35: A
36: D
37: E
38: A
39: C
40: C