Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q748964 Engenharia de Software
Examine o diagrama de classes abaixo, modelado na linguagem UML.
Imagem associada para resolução da questão

Com relação ao diagrama acima, assinale a opção correta. 
Alternativas
Q748963 Segurança da Informação
Um militar está confeccionando um documento que estabelece uma política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção,
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado. II - É livre o uso de programas utilitários baixados da Internet. III - São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas. IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.
Alternativas
Q748962 Banco de Dados
O conceito de Business Intelligence (BI) pode ser entendido como a utilização de variadas fontes de informação para definir estratégias de competitividade nos negócios da empresa. Sobre BI, assinale a opção correta.
Alternativas
Q748961 Engenharia de Software
Sobre desenvolvimento ágil, assinale a opção correta.
Alternativas
Q748959 Redes de Computadores
Dado o endereço de rede 192.168.1.0 com a máscara de sub-rede 255.255.255.128, quantas sub-redes e hosts válidos por sub-rede a referida configuração disponibiliza, respectivamente?
Alternativas
Q748636 Redes de Computadores
A topologia de rede na qual toda a informação passa de forma obrigatória por uma estação central inteligente, sendo que esta central deve conectar cada estação da rede e distribuir o tráfego, é denominada de
Alternativas
Q748635 Noções de Informática

Um usuário do navegador Google Chrome deseja imprimir a página acessada através de teclas de atalho.

As teclas de atalho a serem utilizadas, nesse caso, são CTRL+

Alternativas
Q748634 Noções de Informática
Um dos serviços de armazenamento e partilha de arquivos, com base no conceito de armazenamento em nuvem é o
Alternativas
Q748633 Noções de Informática
No Sistema Operacional Windows, os arquivos xls são utilizados em aplicativos do tipo
Alternativas
Q747366 Noções de Informática
Um aplicativo utilizado para trabalhar com redes sociais é o
Alternativas
Q747365 Noções de Informática
Um dispositivo utilizado tanto para saída como entrada de dados em computadores é a/o
Alternativas
Q747364 Noções de Informática
Os navegadores da internet trabalham, principalmente, com o protocolo de rede denominado
Alternativas
Q747363 Noções de Informática
As teclas de atalho do Google Chrome, para abrir uma nova guia comum, são CTRL +
Alternativas
Q739459 Redes de Computadores
De acordo com a recomendação H.323 da ITU para VolP, qual é o protocolo responsável por permitir que os terminais negociem o algoritmo a ser utilizado, além de negociar outros aspectos da conexão, como a taxa de bits?
Alternativas
Q739454 Arquitetura de Computadores
De acordo com as características de cada tipo de memória, é INCORRETO afirmar que as memórias
Alternativas
Q739396 Banco de Dados

Analise a tabela a seguir.

TRANSAÇÃO

Imagem associada para resolução da questão

O termo concorrência se refere ao fato de que os Sistemas de Gerenciamento de Banco de Dados (SGBD), em geral, permitem que muitas transações tenham acesso ao mesmo banco de dados, simultaneamente. Em um sistema desse tipo, é necessário um mecanismo de controle para assegurar que transações concorrentes não interfiram umas nas outras. Tendo por base a tabela Transação apresentada acima, pode-se observar que Jorge acessa o registro X em T1; Ana acessa esse mesmo registro em T2; Jorge atualiza o registro X em T3; e Ana atualiza o mesmo registro em T4. Sendo assim, é correto afirmar que

Alternativas
Q739395 Sistemas Operacionais
Qual o comando utilizado para remover um grupo existente nomeado como grp?
Alternativas
Q739394 Sistemas Operacionais
Segundo Machado (2011), referente à estrutura do sistema operacional Unix, é correto afirmar que
Alternativas
Q739393 Segurança da Informação
Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?
Alternativas
Q739392 Banco de Dados
As organizações utilizam o gerenciamento de banco de dados distribuído por diversos motivos. Assinale a opção que Não corresponde um objetivo de um banco de dados distribuído.
Alternativas
Respostas
2321: E
2322: C
2323: E
2324: B
2325: E
2326: C
2327: E
2328: A
2329: B
2330: A
2331: C
2332: E
2333: D
2334: C
2335: A
2336: C
2337: C
2338: C
2339: B
2340: D