Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1045401 Algoritmos e Estrutura de Dados

Em ciências da computação, um dos grandes desafios trabalhados por Rudolf Bayer e Edward Meyers McCreight, em 1971, foi a criação da Árvore B para estruturação e organização dos dados nos discos de armazenamento. A técnica Árvore B é formada por um conjunto de elementos que armazenam informações chamados nodos, os quais podem ser classificados como Raiz ou nó folha. Árvore B é uma das técnicas criadas para otimizar o tempo de acesso aos dados salvo em tabelas. Esse método é largamente empregado como forma de armazenamento em memória secundária, entre outras aplicabilidades, nos mais variados tipos de sistemas de arquivos e bancos de dados, como Oracle, Postgres, entre outros.


Analise a Árvore B abaixo, de ordem 5, e realize a remoção do elemento nó folha 18.


Imagem associada para resolução da questão


Assinale a alternativa que demonstre corretamente como os dados estarão organizados após a remoção.

Alternativas
Q1045399 Arquitetura de Computadores
O endereço de memória 200H contém o byte 3FH. Quanto seria, então, 3FH em representação decimal?
Alternativas
Q1045395 Redes de Computadores

Considere uma rede com um roteador com 4 interfaces que está conectado a 5 sub-redes, como mostrado na tabela a seguir:


Sub-redes Interface

223.1.1.192/26 0

223.1.2.160/27 1

223.1.2.96/27 1

223.1.3.128/27 2

223.1.4.0/26 3


Assinale a alternativa que determine corretamente a quantidade total de endereços para cada interface.

Alternativas
Q1045393 Algoritmos e Estrutura de Dados
Considere um sistema DASH que disponibiliza N versões de vídeo e M versões de áudio e permite que o dispositivo de reprodução escolha, a qualquer momento, qualquer uma das N versões de vídeo e qualquer uma das M versões de áudio. O servidor cria arquivos misturando áudio e vídeo em um único arquivo. Assinale a alternativa que indique corretamente a quantidade de arquivos que o servidor precisa armazenar.
Alternativas
Q1045391 Redes de Computadores
Considere uma transmissão entre o hospedeiro A e B cujo enlace possui uma MTU de 1500 bytes, incluindo os 20 bytes de cabeçalho. O comprimento do datagrama indicado no cabeçalho é de 4 mil bytes, e o seu número de identificação é de 300. Empregando o processo de fragmentação realizado no roteador, assinale a alternativa que especifique corretamente o número de fragmentos e o valor indicado pelo campo de deslocamento em cada fragmento.
Alternativas
Q1045389 Redes de Computadores
Considere o protocolo WEP para fornecer autenticação e criptografia dos dados entre o hospedeiro A e o ponto de acesso. Suponha que a chave-mestra compartilhada e que o IV (vector indication) são as entradas do algoritmo RC4 para geração do fluxo de chave no hospedeiro. Um invasor, utilizando um IP falso, manda uma solicitação HTTP para o hospedeiro A enviar a mensagem 10101100. O invasor captura com sucesso a sequência 010111000. Com base na sequência recebida e a mensagem requisitada ao hospedeiro A, assinale a alternativa que indique a sequência correta da chave de criptografia.
Alternativas
Q1045387 Governança de TI

Uma empresa de tecnologia chamada Eurotech, do mercado interno no Brasil, compreende que, para abrir o mercado de sua empresa internacionalmente, precisa tomar alguns passos para tornar maduros seus processos de negócios, bem como seguir boas práticas de governança e gestão. Um poderoso framework que pode ajudar nesse processo é o Control Objectives for Information and Related Technology (COBIT), que está na sua versão 5. O COBIT 5 foi idealizado conforme as exigências do “Committe of Sponsoring Organisations of the Treadway Commission’s Internal Control – Integrated Framework” (COSO), baseado em 5 princípios e 7 Habilitadores. Um profissional está implantando na empresa o framework seguindo o modelo de referência de processo do COBIT 5, na etapa de implementação dos processos de Gestão no domínio Construir, Adquirir e Implementar.


Assinale a alternativa que indique um processo que esteja representado no domínio Construir, Adquirir e Implementar do COBIT 5.

Alternativas
Q1045385 Redes de Computadores

Considere um sistema VoIP proprietário que emprega dois esquemas FEC. O primeiro mecanismo envia uma parte redundante codificada após cada n = 4 porções. A parte redundante é obtida por XOR, as 4 porções originais. O segundo mecanismo FEC consiste em enviar um fluxo de áudio adicional como informação redundante cuja taxa de transmissão é de 25% da taxa nominal.


Assinale a alternativa correta a respeito desse sistema VoIP.

Alternativas
Q1045382 Engenharia de Software

Segundo o site oficial da UML (https://www.uml.org/), a Unifield Modeling Language está fazendo mais de 20 anos da versão 1.1. Grady Booch, James Rumbaugh e Ivar Jacobson uniram suas anotações para conceber uma linguagem que revolucionaria o mundo de se construir softwares. Objetivando auxiliar o desenvolvimento de softwares, esses três amigos proporcionaram a todos os envolvidos na etapa de criação de seus sistemas uma fase de transformar o imaginário e a idealização na mente das pessoas em algo concreto, transcritos em documentações os requisitos funcionais e não funcionais de uma aplicação.

Diante dos mais variados modelos de diagramas contidos na UML, analise o diagrama de atividades abaixo:


Imagem associada para resolução da questão


Assinale a alternativa que represente o símbolo que está dentro da circunferência tracejada e apontado com seta externa na figura acima.

Alternativas
Q1045380 Governança de TI

Surge, na década de 1980, com iniciativa no governo britânico, um programa que iria organizar, consolidar e documentar boas práticas de gestão de tecnologia em empresas públicas e privadas, o Information Technology Infrastructure Library (ITIL). Tal biblioteca, que possui um guia com especificações sobre conceitos para o gerenciamento de serviços de tecnologia da informação (ITSM), foi sendo aprimorada ao longo dos anos, realizando upgrades em suas versões com a publicação do ITIL V2 em 2000/2001, e logo mais tarde com sua última publicação da versão ITIL V4 em 2019.

(Disponível em: http://os.itil.org)


Considerando a documentação do ITIL V3, avalie as seguintes asserções e a relação proposta entre elas.

I. Uma empresa provedora de housing acorda com seus clientes uma meta de oferecer um serviço no qual não poderá ficar indisponível por períodos mais longos que duas horas. Para o ITIL V3 Foundation Service Management, a responsabilidade de garantir o cumprimento dessa meta cabe ao Gerenciamento de Disponibilidade.


PORQUE


II. Tal processo possui, entre seus objetivos, o de produzir e manter um plano de disponibilidade apropriado e atualizado, que reflita as necessidades de negócio correntes e futuras, bem como garantir que os alcances de disponibilidade do serviço atendam ou excedam todas as metas acordadas, realizando o gerenciamento do desempenho de disponibilidade dos serviços e dos recursos relacionados.


A respeito dessas asserções, assinale a alternativa correta.

Alternativas
Q1045378 Governança de TI

Desde a época da crise do software em meados de 1970, a Engenharia de Requisitos vem mostrando seu fundamental papel no sucesso dos Projetos de Software. É bem verdade também que seu emprego incorreto pode provocar pesados controles de documentação e engessamento no processo de desenvolvimento. Um famoso e internacional grupo de pesquisa do meio acadêmico denominado Standish Group, criado em 1985, cujo objetivo é reunir um banco de dados de projetos de software, coletando informações sobre fatores que contribuíram para o sucesso e o fracasso dos projetos, reuniu um banco de dados com mais de 50 mil projetos nos mais diferentes países, analisando mais de 27 grandes itens de observação. A última pesquisa realizada em 2018 e publicada em seu site reforçou que 19% dos projetos que fracassam se devem potencialmente a escopos mal definidos.


A esse respeito, assinale a afirmativa INCORRETA

Alternativas
Q1045376 Governança de TI

Uma pesquisa foi realizada em empresas de todo o Brasil, durante os meses de fevereiro, março e abril de 2013 sobre os Frameworks de TI mais utilizados pelas organizações. O estudo destaca que 65% das empresas que responderam ao questionário são de grande porte, 25% de médio-grande porte, 5% de porte pequeno e 5% de microempresas. O ramo de atividade dos participantes é composto por 5% de empresas do setor de exploração de recursos naturais e minerais, 45% de indústrias do setor de produção ou manufaturas e 50% de prestação de serviços.

O resultado da pesquisa apontou que a alta escolha pelo framework de adequação à lei SOX deve-se também ao fato de as grandes empresas terem capital aberto e com isso necessitarem se adequar às leis internacionais de proteção a donos de ações e bolsas de valores, buscando profissionais qualificados que saibam implantar os Frameworks.

(FAUSTINO, et al., 2013. Disponível em: https://s.profissionaisti.com.br/wpcontent/ uploads/2013/06/Cobit_Atual_Mercado_de_TI_Chrystian_Diego_Luiz .pdf)


Entre as opções de Frameworks de TI no mercado, o COBIT é um dos instrumentos mais empregados no apoio à governança estratégica e gestão dos processos das empresas, conforme a figura a seguir:


Imagem associada para resolução da questão


De acordo com COBIT 5, assinale a alternativa cujos segmentos complementem corretamente as frases a seguir:


I. O indicador de atraso denominado “Lag Indicator” mede ____________________________.

II. O papel responsável pela Definição de Direção no modelo de Papéis, atividades e relacionamentos é _________________.

III. A efetividade dos processos em alcançar ________________ é examinada e determinada por um processo de avaliação.

Alternativas
Q1045374 Banco de Dados

Nas palavras de LAUDON e LAUDON, em sistemas de informação, existem quatro tipos de sistemas que apoiam os diferentes níveis e tipos de decisão. Os Sistemas de Informações Gerenciais (SIG) fornecem resumos e relatórios de rotina com dados no nível de transação para a gerência de nível operacional e médio. Sistemas de Apoio à Decisão (SAD) fornecem ferramentas ou modelos analíticos para analisar grandes quantidades de dados, além de consultas interativas de apoio para gerentes de nível médio que enfrentam situações de decisões semiestruturadas. Sistemas de Apoio ao Executivo (SAE) são sistemas que fornecem à gerência sênior, envolvida em decisões não estruturadas, informações externas e resumos de alto nível. Sistemas de Apoio à Decisão em Grupo (SADG) são sistemas especializados que oferecem um ambiente eletrônico no qual gerentes e equipes podem coletivamente tomar decisões e formular soluções.


Considerando os conceitos do universo dos Sistemas de Apoio à Decisão (SAD), avalie as seguintes asserções e a relação proposta entre elas.

I. DATA WAREHOUSE é uma coleção de dados orientados por assuntos, integrados, variáveis com o tempo, voláteis, para dar suporte ao processo de tomada de decisão. É um repositório de grande volume de dados tratados, objetivando levar informação a partir dos dados.


OBTIDOS POR MEIO DE


II. Ambientes heterogêneos, geralmente de bancos transacionais, utilizando técnica de ETL para extrair, transformar e carregar, com objetivo de processamento analítico, de modo a permitir a criatividade das pessoas envolvidas, também denominado de OLAP.


A respeito dessas asserções, assinale a alternativa correta.

Alternativas
Q1045372 Engenharia de Software

Tom DeMarco, um famoso engenheiro de software da década de 1970, escreveu o livro “Controlling Software Projects: Management, Measurement, and Estimates” em 1982. Nele, ficou conhecido pela célebre frase “Você não pode controlar o que não pode medir”. Ele afirma nessa frase que há a ideia de que o controle seja talvez o mais importante aspecto de um projeto de software. Entretanto, muitos projetos foram realizados quase sem controle e produziram produtos maravilhosos, como o Google Earth ou o Wikipedia. Em julho/agosto de 2009, na revista IEEE Software, Tom DeMarco publica um artigo dizendo:

Controle estrito é algo que importa muito para projetos inúteis e importa pouco para projetos úteis. Isto significa que, quanto mais você foca em controle, maior a probabilidade de seu projeto estar entregando algo de valor baixo. Então, como você gerencia um projeto que não pode controlar? Bem, você gerencia as pessoas e controla o tempo e o dinheiro. Estou sugerindo um approach de gestão muito próximo de métodos ágeis. No mínimo deve ter um aspecto incremental.


Com base no estudo de métricas e indicadores de qualidade de software, assinale a alternativa correta.

Alternativas
Q1045370 Redes de Computadores

Os datagramas IPsec são enviados entre pares de entidades da rede, tais como entre hospedeiros, entre dois roteadores, ou entre um hospedeiro e um roteador. Antes de enviar datagramas IPsec da entidade remetente à destinatária, essas entidades criam uma conexão lógica da camada de rede, denominada associação de segurança (SA). Com base nesse conceito, considere o roteador de borda R1 pertencente à matriz de uma empresa multinacional e R2 como sendo o roteador de borda da sua filial. Considere um invasor enviando uma cópia duplicada de um dos datagramas enviados de R1 para R2.


Com base nesse cenário, assinale a alternativa correta.

Alternativas
Q1045368 Sistemas Operacionais
Considerando a estrutura de diretórios do Linux, as pastas /root e /etc são destinadas, respectivamente, a
Alternativas
Q1045367 Banco de Dados
Para algumas relações, alterar os dados pode ter consequências indesejáveis, chamadas
Alternativas
Q1045365 Banco de Dados
Chama-se de “ponto de sincronização” a ligação entre duas transações consecutivas, exibindo onde se encontra o estado de consistência do referido banco de dados. Assinale a alternativa que indique corretamente as operações que representam esse ponto.
Alternativas
Q1045362 Algoritmos e Estrutura de Dados

Considere a implementação de uma lista simples encadeada e não ordenada. Suponha que tenha sua representação apenas com um ponteiro na cabeça. Dada a representação, analise os itens a seguir, em relação às operações podem ser implementadas no tempo O(1):


I. inserção no início da lista encadeada;

II. inserção no final da lista encadeada;

III. exclusão do nó inicial da lista encadeada;

IV. exclusão do último nó da lista encadeada.


Assinale

Alternativas
Q1045360 Programação

Uma matriz ou array é uma sequência não ordenada de dados. Os elementos residem em um lugar separado na memória, e seu acesso é feito por meio de um índice na primeira posição de cada elemento, sendo possível o acesso a esses elementos com o uso de estruturas de repetição e seleção. Observe o código apresentado abaixo, escrito em linguagem Java.


Imagem associada para resolução da questão


Assinale a alternativa que apresente a saída correta após a execução do código acima exibido.

Alternativas
Respostas
1121: E
1122: D
1123: B
1124: C
1125: D
1126: B
1127: C
1128: C
1129: D
1130: E
1131: B
1132: A
1133: D
1134: C
1135: D
1136: E
1137: B
1138: C
1139: A
1140: E