Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q821543 Engenharia de Software

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema de forma dinâmica, mostrando o fluxo de controle que ocorre entre ações executadas pelo sistema.

Este é o diagrama de

Alternativas
Q821542 Engenharia de Software

Indique a opção que completa corretamente as lacunas da assertiva a seguir sobre classes de teste de software.

O ______________foca em verificar um componente ou módulo do software. E o _____________executa testes focados nas interfaces entre os componentes.

Alternativas
Q821541 Engenharia de Software

Em engenharia de software, alguns atributos são fundamentais para analisar se um software tem qualidade garantida.

1 – A medida de quanto o software satisfaz as necessidades definidas em seus requisitos.

2 – A medida de tempo que o software fica disponível sem erros.

3 – A medida do grau de facilidade de utilização do software.

4 – A medida do grau de utilização de recursos do sistema pelo software da melhor forma possível.

5 – A medida do grau de facilidade em transpor o software de um ambiente para outro.

Os atributos acima descritos são, respectivamente,

Alternativas
Q821540 Engenharia de Software

“O desenvolvimento incremental é baseado na ideia de desenvolver uma implementação inicial, expô-la aos comentários dos usuários e continuar por meio da criação de várias versões até que um sistema adequado seja desenvolvido.”

É uma característica do modelo de desenvolvimento incremental

Alternativas
Q821539 Engenharia de Software

O modelo de processo de desenvolvimento de software conhecido como Waterfall ou Cascata, possui 5 estágios definidos.

Associe as colunas relacionando o estágio à sua respectiva entrega usual.

Estágio 

( 1 ) Análise e definição de requisitos.

( 2 ) Projeto de sistema e software. 

( 3 ) Implementação e teste unitário

( 4 ) Integração e teste de sistema. 

( 5 ) Operação e Manutenção.


Entrega usual

( ) Código executável do software completo.

( ) Código executável de partes específicas.

( ) Documento de especificação do sistema. 

( ) Código executável melhorado.

( ) Diagrama de Arquitetura de classes.

A sequência correta dessa associação e

Alternativas
Q821538 Segurança da Informação

Um sistema Web desenvolvido em PHP para fazer autenticação de usuários utiliza a seguinte QUERY SQL: SELECT * FROM usuarios WHERE nome = ‘$nome’ AND senha = ‘$senha’;

Um hacker, aproveitando de uma vulnerabilidade nesse código, consegue acesso com nível de usuário, sem saber a senha do mesmo, manipulando os dados de entrada para que esta QUERY seja executada da seguinte forma:

SELECT * FROM usuarios WHERE nome = ‘joao’ AND senha = ‘qualquer’ OR ‘x’ = ‘x’;

Este tipo de ataque é conhecido como

Alternativas
Q821537 Banco de Dados

O modelo relacional formal define os seguintes conceitos acerca de bancos de dados:

1 - Tupla: é uma lista ordenada de valores, que contém um valor específico ou NULL.

2 - Relação: é um conjunto de tuplas.

3 - Atributo: é o nome de um papel desempenhado por um conjunto de valores atômicos.

Respectivamente, estes conceitos são apresentados e utilizados na linguagem SQL como

Alternativas
Q821536 Banco de Dados

É um programa em execução que realiza operações como leitura de uma tabela ou inserções de linhas em uma tabela de um banco de dados. Ao final da execução deste programa, o banco de dados precisa ficar em um estado válido ou coerente, de acordo com as restrições definidas em seu esquema.

Esta é a definição do conceito de

Alternativas
Q821535 Programação
Sobre a linguagem de programação JAVA é correto afirmar que
Alternativas
Q821534 Programação

Herança é uma forma que a linguagem JAVA disponibiliza para que uma nova classe absorva membros de uma classe já existente. Verifique se é verdadeiro (V) ou falso (F) o que se afirma abaixo sobre herança em JAVA.

( ) Os métodos de uma subclasse acessam membros private diretamente de uma superclasse.

( ) O método public de uma superclasse não pode se tornar um método private de sua subclasse.

( ) O construtor de uma subclasse deve chamar seu construtor de superclasse a fim de inicializar as variáveis que foram herdadas desta superclasse.

( ) Quando um objeto de subclasse é criado, o construtor da subclasse chama o construtor da superclasse.

De acordo com as afirmativas, indique a sequência correta.

Alternativas
Q821533 Sistemas Operacionais

Indique a opção que completa corretamente as lacunas da assertiva a seguir.

Para alocar partições de memória, os sistemas operacionais utilizam basicamente três estratégias. O ideal é que estas estratégias levem a ___________ a fragmentação externa. A estratégia ___________ tem a desvantagem de fazer com que cada vez mais memória fique com pequenas áreas não-contíguas. A estratégia ___________, apesar de utilizar as maiores partições, deixa espaços livres maiores que permitem que um maior número de programas utilize a memória. Já a estratégia ___________ é a mais rápida de todas, consumindo menos recursos do sistema.

Alternativas
Q821532 Sistemas Operacionais

Avalie as descrições dos processos abaixo.

1 - Um processo em execução voluntariamente retorna à fila de pronto e libera o processador para outro processo.

2 - Quando um processo vai para execução, é determinado uma janela de tempo limite (quantum) para o uso do processador.

3 - O processo com menor tempo de processador ainda por executar é selecionado para execução.

4 - O processo que chega primeiro ao estado de pronto é selecionado para execução.

Qual opção apresenta, na sequência correta, a definição do tipo de escalonamento de processos usados por sistemas operacionais?

Alternativas
Q821531 Arquitetura de Computadores

Associe as duas colunas, relacionando os numerais com seus respectivos numerais equivalentes, em uma base distinta.

Numerais

( 1 ) 111101011 Binário

( 2 ) 5958 Decimal

( 3 ) 999 Decimal

( 4 ) B12 Hexadecimal

( 5 ) 1BB Hexadecimal


Numerais equivalentes

( ) 2834 Decimal

( ) 1746 Hexadecimal

( ) 110111011 Binário

( ) 491 Decimal

( ) 3E7 Hexadecimal

A sequência correta dessa associação e

Alternativas
Q821354 Redes de Computadores

A popularização da internet trouxe consigo soluções que facilitaram o acesso aos dados dessa rede mundial. Uma delas consiste na indexação de websites através de um conjunto de caracteres de fácil assimilação. Exemplo: ‘‘http://www.teste.com.br’’.

Esse tipo de endereçamento corresponde a qual camada do modelo Open Systems Interconnection (OSI)?

Alternativas
Q821190 Redes de Computadores

O banco de dados de um servidor Sistemas de Nomes de Domínio (DNS) possui vários tipos de registros.

O tipo de registro que identifica o nome do host preparado para aceitar mensagens de correio eletrônico é

Alternativas
Q821189 Redes de Computadores

Avalie as afirmações sobre as características do pacote de segurança Transport Layer Security (TLS).

I. Sua implementação conjunta com o Security Socket Layer (SSL) resultou no que é conhecido como SSL/TLS.

II. Foi criado a partir de uma necessidade de padronizar o SSL.

III. Inclui, em suas versões mais novas, cifras mais fortes, incluindo o Advanced Encryption Standard (AES).

IV. Apesar de surgir como uma alternativa, o TLS ainda é menos seguro que o SSL.

Está correto apenas o que se afirma em

Alternativas
Q821188 Engenharia de Software

Avalie as afirmações com relação ao método ágil SCRUM.

I. Prescreve o uso de práticas de programação, como a programação em pares.

II. É um método ágil geral, mas o seu foco está no gerenciamento e desenvolvimento iterativo.

III. Pode ser usado com abordagens ágeis mais técnicas, como o XP.

IV. Sua característica inovadora é a sua fase central, chamada de ciclos de sprint.

Sobre os princípios do método ágil, está correto apenas o que se afirma em

Alternativas
Q821187 Redes de Computadores

O gerente de Tecnologia da Informação (TI) de uma empresa precisa limitar todo o tráfego de entrada para a rede interna com um firewall. Porém, ele necessita liberar o Hypertext Transfer Protocol (HTTP) sobre Security Socket Layer (SSL) para site interno.

Levando em consideração que o endereço IP do servidor web é 171.10.10.2, pertencente a uma rede de classe C, e que ele utiliza a porta padrão TCP/IP, deve-se elaborar a regra da seguinte forma: liberar todo o tráfego de entrada

Alternativas
Q821186 Arquitetura de Software
Na Arquitetura Orientada a Serviço (SOA), o padrão que estabelece como as operações de serviço e associações devem ser definidas é
Alternativas
Q821185 Governança de TI

No modelo para processos de software Melhoria de Processo do Software Brasileiro (MPS-BR), pode-se considerar como processos do nível de maturidade F (Gerenciado)

I. Gerência de Projetos.

II. Gerência de Configuração.

III. Garantia da Qualidade.

IV. Aquisição.

Sobre os processos do nível F do MPS-BR, está correto apenas o que se afirma em

Alternativas
Respostas
1981: B
1982: C
1983: D
1984: C
1985: B
1986: D
1987: D
1988: D
1989: C
1990: A
1991: B
1992: B
1993: C
1994: C
1995: A
1996: A
1997: D
1998: D
1999: C
2000: D