Questões Militares Comentadas para exército

Foram encontradas 7.303 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q635351 Governança de TI
Considerando a teoria de COBIT 5 - Framework de Governança e Gestão Corporativa de TI, qual dos habilitadores abaixo descreve um conjunto organizado de práticas e atividades para atingir determinados objetivos e produzem um conjunto de saídas que auxiliam no cumprimento dos objetivos de TI:
Alternativas
Q635350 Governança de TI

Analise as afirmativas sobre a Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) As contratações de que trata esta Instrução Normativa deverão ser precedidas de planejamento, elaborado em harmonia com o PDTI (Plano Diretor de Tecnologia da Informação), alinhado ao planejamento estratégico do órgão ou entidade.

( ) Projetos de gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação, poderão ser objetos de contratação segunda esta instrução normativa.

( ) É permitido prever em edital a remuneração dos funcionários da contratada.

Alternativas
Q635349 Governança de TI

 Em relação à Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta. 

Objeto

1. Termo de Recebimento Definitivo.

2. Ordem de Serviço ou de Fornecimento de bens.

3. Plano Diretor de Tecnologia da Informação - PDTI

4. Documento de Oficialização da Demanda.

5. Termo de Recebimento Provisório.


Descrição

( ) Documento utilizado para solicitar à contratada a prestação de serviço ou fornecimento de bens relativos ao objetivo do contrato.

( ) Declaração formal de que os serviços foram prestados ou os bens foram entregues, para posterior análise das conformidades de qualidade baseadas nos Critérios de Aceitação.

( ) Instrumento de diagnóstico, planejamento e gestão dos recursos e processos de Tecnologia da Informação que visa atender às necessidades tecnológicas e de informação de um órgão ou entidade para um determinado período.

Alternativas
Q635347 Arquitetura de Software

Durante o desenvolvimento de um sistema, um arquiteto de software precisou fornecer uma interface unificada para um conjunto de interfaces em um subsistema.

Nestas condições, segundo a classificação do Gang ofFour (GoF), qual padrão de projeto poderia ser utilizado para resolver este problema?

Alternativas
Q635345 Redes de Computadores

Em relação às redes de interconexão dos multicomputadores, analise as assertivas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

I. A grade (grid) ou malha (mesh) é altamente regular e fácil de escalar para tamanhos grandes.

II. Um cubo é uma topologia tridimensional irregular.

III. Num hipercubo o diâmetro cresce linearmente com a dimensionalidade.

IV. Um toro duplo é uma grade com as margens duplamente conectadas.

V. Na topologia em anel não é necessário usar comutadores.

Alternativas
Q635344 Sistemas Operacionais
Qual das linhas de comando abaixo adicionará uma regra no fírewall do sistema operacional Linux da máquina de um usuário, para que sejam descartados todos os pacotes de tráfego SMTP oriundos de qualquer máquina da sub-rede em que se encontra a máquina com endereço IP 192.168.34.63, e destinados à máquina deste usuário?
Alternativas
Q635343 Segurança da Informação

Sobre a característica ou as características que são usadas para uma classificação dos sistemas criptográficos, analise as assertivas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

I. Tipo de operações usadas para transformar texto claro em texto cifrado.

II. Número de chaves usadas.

III. Modo como o texto às claras é processado.

IV. Grau de dificuldade da decifração.

V. Tamanho da chave de criptografia.

Alternativas
Q635342 Redes de Computadores
Um gerente de rede está configurando uma sub-rede IPv4 de comprimento fixo, e seu endereço IP tem 16 bits para a parte Internet e 6 bits para a rede física. Assinale a alternativa que indica o máximo de sub-redes e o máximo de hosts por cada sub-rede que esse gerente poderá utilizar.
Alternativas
Q635341 Redes de Computadores
Assinale a alternativa que completa adequadamente as lacunas da frase: “Em uma rede internet com TCP/IP, um sistema especial d e ____________ , chamados de ____________ , fornece interconexões entre redes físicas. Estes elementos usam __________ de destino quando estão enviando um pacote.” 
Alternativas
Q635340 Arquitetura de Computadores

Analise as afirmativas que comparam sistemas digitais com os sistemas analógicos em relação à manipulação de informação, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Sistemas digitais são mais complexos de serem projetados que os sistemas analógicos.


( ) Armazenar informação digital é mais difícil que armazenar informação analógica.


( ) Sistemas digitais são mais suscetíveis a ruído que sistemas analógicos.


( ) A conversão da informação analógica para digital, e vice-versa, requer tempo e acrescenta complexidade e custo ao sistema. 

Alternativas
Q635339 Redes de Computadores
Considerado que um sistema transmissão de pacotes de N-bit usa o método da paridade ímpar para detecção de erro em cada pacote transmitido, assinale a alternativa que indica quando a detecção de erros desse sistema falhará:
Alternativas
Q635338 Arquitetura de Software
Assinale a alternativa que completa adequadamente as lacunas da frase: “Em todas as etapas do ciclo de vida da informação, quais sejam: a geração, a utilização, o armazenamento,____________ e o descarte, a informação deve ser preservada___________ , precisa se conservar íntegra, autêntica e __________ , estar disponível e ser irrefutável, mantendo sempre a conformidade a regulatórios.”
Alternativas
Q635336 Sistemas Operacionais

Analise as afirmativas sobre as chamadas de sistema (syscalls) do sistema operacional Linux, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) A chamada fork() faz com que o kernel crie uma cópia praticamente idêntica ao processo.

( ) A chamada init() faz com que o kernel crie uma cópia do processo shell e o execute.

( ) A chamada halt() faz com que o kernel suspenda o processo até a próxima interrupção do escalonador de processos.

( ) A chamada exec() faz com que o kernel inicie um novo processo que substitui o processo corrente. 

Alternativas
Q635335 Redes de Computadores

Analise as afirmativas sobre a Tecnologia VLAN - Virtual Local Area NetWork (Rede de Área Local Virtual), colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) Permite configurar um comutador para operar como se fosse vários comutadores menores.

( ) Define um domínio de transmissão.

( ) Do ponto de vista dos protocolos Internet, uma rede VLAN é tratada de forma diferente de uma rede física.

Alternativas
Q635334 Redes de Computadores

Analise as afirmativas sobre o esquema de endereçamento MAC - Media Access Control (Controle de Acesso à Mídia) para as redes Ethernet, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) Um endereço MAC é composto por 64 bits.

( ) Um endereço MAC é atribuído a cada placa de interface de rede.

( ) Os endereços MAC são vendidos pelo IEEE (Institute of Electrical and Electronics Engineers).

Alternativas
Q635333 Segurança da Informação

Analise as afirmativas sobre os Vírus de Macro, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) Um vírus de macro é independente da plataforma.

( ) Vírus de macro infectam documentos e porções executáveis de código.

( ) Vírus de macro tiram proveito do conteúdo ativo de um documento usando uma linguagem de script ou de macro.

( ) Vírus de macro só podem ser descobertos pelo código da aplicação que maneja do documento e não por programas antivírus.

Alternativas
Q635332 Redes de Computadores

Em relação às características dos diversos níveis da configuração de discos RAID - Redundant Array of Independent Disks (Arranjo Redundante de Discos Independentes), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.

RAID Características

1. Nível 1 ( ) É uma versão simplificada do RAID nível 2.

2. Nível 2 ( ) É similar ao RAID nível 3, mas com paridade entre faixas escritas em um disco extra.

3. Nível 3 ( ) Distribui uniformemente os bits de paridade em todos os discos.

4. Nível 4

5. Nível 5


Alternativas
Q635331 Arquitetura de Software

Em relação à Arquitetura Orientada a Serviços ou SOA (do inglês Service Oriented Architecture), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta. 

Item                                                    Descrição

1. Recursos                                       ( ) Ambiente em que os serviços são operados.

2. Plataforma de execução                  ( ) Aplicação identificada por um URI (Uniform Resource Identifier).

3. Tecnologia de implementação           ( ) Qualquer tipo de arquivo utilizado pela implementação do serviço.

 

4. Web Service

5. UDDI

Alternativas
Q635330 Arquitetura de Computadores

Assinale a alternativa que completa adequadamente as lacunas da frase:

“Um _____________ é um circuito lógico que recebe diversos dados digitais ________e _____________ , em um determinado instante, para transferi-los para____________ .” 

Alternativas
Q635328 Sistemas Operacionais
Os tipos especiais de sistemas de arquivo de uso comum no sistema operacional Linux são:
Alternativas
Respostas
3921: E
3922: C
3923: C
3924: E
3925: A
3926: C
3927: B
3928: E
3929: D
3930: D
3931: D
3932: A
3933: D
3934: C
3935: B
3936: E
3937: E
3938: B
3939: E
3940: E