Questões Militares
Comentadas para exército
Foram encontradas 7.303 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas sobre a Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) As contratações de que trata esta Instrução Normativa deverão ser precedidas de planejamento, elaborado em harmonia com o PDTI (Plano Diretor de Tecnologia da Informação), alinhado ao planejamento estratégico do órgão ou entidade.
( ) Projetos de gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação, poderão ser objetos de contratação segunda esta instrução normativa.
( ) É permitido prever em edital a remuneração dos funcionários da contratada.
Em relação à Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Objeto
1. Termo de Recebimento Definitivo.
2. Ordem de Serviço ou de Fornecimento de bens.
3. Plano Diretor de Tecnologia da Informação - PDTI
4. Documento de Oficialização da Demanda.
5. Termo de Recebimento Provisório.
Descrição
( ) Documento utilizado para solicitar à contratada a prestação de serviço ou fornecimento de bens relativos ao objetivo do contrato.
( ) Declaração formal de que os serviços foram prestados ou os bens foram entregues, para posterior análise das conformidades de qualidade baseadas nos Critérios de Aceitação.
( ) Instrumento de diagnóstico, planejamento e gestão dos recursos e processos de Tecnologia da Informação que visa atender às necessidades tecnológicas e de informação de um órgão ou entidade para um determinado período.
Durante o desenvolvimento de um sistema, um arquiteto de software precisou fornecer uma interface unificada para um conjunto de interfaces em um subsistema.
Nestas condições, segundo a classificação do Gang ofFour (GoF), qual padrão de projeto poderia ser utilizado para resolver este problema?
Em relação às redes de interconexão dos multicomputadores, analise as assertivas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
I. A grade (grid) ou malha (mesh) é altamente regular e fácil de escalar para tamanhos grandes.
II. Um cubo é uma topologia tridimensional irregular.
III. Num hipercubo o diâmetro cresce linearmente com a dimensionalidade.
IV. Um toro duplo é uma grade com as margens duplamente conectadas.
V. Na topologia em anel não é necessário usar comutadores.
Sobre a característica ou as características que são usadas para uma classificação dos sistemas criptográficos, analise as assertivas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
I. Tipo de operações usadas para transformar texto claro em texto cifrado.
II. Número de chaves usadas.
III. Modo como o texto às claras é processado.
IV. Grau de dificuldade da decifração.
V. Tamanho da chave de criptografia.
Analise as afirmativas que comparam sistemas digitais com os sistemas analógicos em relação à manipulação de informação, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Sistemas digitais são mais complexos de serem projetados que os sistemas analógicos.
( ) Armazenar informação digital é mais difícil que armazenar informação analógica.
( ) Sistemas digitais são mais suscetíveis a ruído que sistemas analógicos.
( ) A conversão da informação analógica para digital, e vice-versa, requer
tempo e acrescenta complexidade e custo ao sistema.
Analise as afirmativas sobre as chamadas de sistema (syscalls) do sistema operacional Linux, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) A chamada fork() faz com que o kernel crie uma cópia praticamente idêntica ao processo.
( ) A chamada init() faz com que o kernel crie uma cópia do processo shell e o execute.
( ) A chamada halt() faz com que o kernel suspenda o processo até a próxima interrupção do escalonador de processos.
( ) A chamada exec() faz com que o kernel inicie um novo processo que substitui o processo corrente.
Analise as afirmativas sobre a Tecnologia VLAN - Virtual Local Area NetWork (Rede de Área Local Virtual), colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Permite configurar um comutador para operar como se fosse vários comutadores menores.
( ) Define um domínio de transmissão.
( ) Do ponto de vista dos protocolos Internet, uma rede VLAN é tratada de forma diferente de uma rede física.
Analise as afirmativas sobre o esquema de endereçamento MAC - Media Access Control (Controle de Acesso à Mídia) para as redes Ethernet, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Um endereço MAC é composto por 64 bits.
( ) Um endereço MAC é atribuído a cada placa de interface de rede.
( ) Os endereços MAC são vendidos pelo IEEE (Institute of Electrical
and Electronics Engineers).
Analise as afirmativas sobre os Vírus de Macro, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Um vírus de macro é independente da plataforma.
( ) Vírus de macro infectam documentos e porções executáveis de código.
( ) Vírus de macro tiram proveito do conteúdo ativo de um documento usando uma linguagem de script ou de macro.
( ) Vírus de macro só podem ser descobertos pelo código da aplicação que maneja do documento e não por programas antivírus.
Em relação às características dos diversos níveis da configuração de discos RAID - Redundant Array of Independent Disks (Arranjo Redundante de Discos Independentes), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
RAID Características
1. Nível 1 ( ) É uma versão simplificada do RAID nível 2.
2. Nível 2 ( ) É similar ao RAID nível 3, mas com paridade entre faixas escritas em um disco extra.
3. Nível 3 ( ) Distribui uniformemente os bits de paridade em todos os discos.
4. Nível 4
5. Nível 5
Em relação à Arquitetura Orientada a Serviços ou SOA (do inglês Service Oriented Architecture), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Item Descrição
1. Recursos ( ) Ambiente em que os serviços são operados.
2. Plataforma de execução ( ) Aplicação identificada por um URI (Uniform Resource Identifier).
3. Tecnologia de implementação ( ) Qualquer tipo de arquivo utilizado pela implementação do serviço.
4. Web Service
5. UDDI
Assinale a alternativa que completa adequadamente as lacunas da frase:
“Um _____________ é um circuito lógico que recebe diversos dados digitais ________e _____________ , em um determinado instante, para transferi-los
para____________ .”