Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1002623 Segurança da Informação
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, surgindo como solução em situações nas quais não existe confiança completa entre emissor e receptor. Assinale a opção que apresenta um requisito de assinatura digital.
Alternativas
Q1002622 Redes de Computadores
Segundo Tanenbaum e Wetherall (2011), com relação aos conceitos de rede, assinale a opção correta.
Alternativas
Q1002621 Engenharia de Software
Segundo Heldman (2009), o processo Identificar os Riscos é empreendido utilizando ferramentas e técnicas. Assinale a opção que engloba uma série de técnicas, como brainstorming, técnica de Delphi, entrevistas e identificação da causa raiz.
Alternativas
Q1002620 Programação
Em relação às linguagens de programação, é correto afirmar que:
Alternativas
Q1002619 Programação
Com relação às melhores práticas de programação segura da OWASP (2012), assinale a opção correta.
Alternativas
Q1002618 Engenharia de Software
Com base nos conceitos de Gerência de Projetos, qual é o processo de comparação de atividades anteriores similares às do projeto atual para se obter um parâmetro de referência para avaliação do desempenho?
Alternativas
Q1002617 Segurança da Informação
De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns.
Alternativas
Q1002616 Banco de Dados

Observe a tabela ALUNO abaixo.


Imagem associada para resolução da questão


Ao se realizar uma consulta na tabela ALUNO obteve-se a resposta abaixo.


Imagem associada para resolução da questão


Assinale a opção na qual a consulta apresenta o resultado acima.

Alternativas
Q1002615 Programação

Observe o extrato do código abaixo.


Imagem associada para resolução da questão


Sobre esse código, assinale a opção correta.

Alternativas
Q1002614 Banco de Dados
Segundo Navathe (2011), no contexto de recuperação em sistemas de múltiplos bancos de dados, para manter a atomicidade em uma transação multibanco de dados, qual protocolo pode ser utilizado?
Alternativas
Q1002613 Banco de Dados
Assinale a opção correta sobre MapReduce, de acordo com Hurwitz (2015).
Alternativas
Q1002612 Programação
Segundo Machado e Maia (2013), uma tendência no projeto de sistemas operacionais modernos é a utilização de técnicas de orientação por objetos, o que leva para o projeto do núcleo do sistema todas as vantagens desse modelo de desenvolvimento de software. Sendo assim, pode-se enumerar os principais benefícios ocasionados pela utilização de programação por objetos no projeto e na implementação de sistemas operacionais, EXCETO:
Alternativas
Q1002611 Sistemas Operacionais
Segundo Machado e Maia (2013), um processo pode ser criado de diversas maneiras. Assinale a opção que apresenta as três principais formas de criação de processos.
Alternativas
Q1002610 Redes de Computadores
A chefe de um escritório de TI, a fim de tomar mais simples a administração e melhorar o fluxo de dados dos 220 hosts da rede local da sua Organização Militar, com endereço IPv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada.
Alternativas
Q1002609 Segurança da Informação
Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta.
Alternativas
Q1002608 Banco de Dados
Segundo Navathe (2011), bancos de dados espaciais incorporam a funcionalidade que oferece suporte para banco de dados que registram objetos em um espaço multidimensional. Sobre esse tema, assinale a opção correta.
Alternativas
Q1002607 Redes de Computadores
Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4 202.55.30.160/25 sabe que o máximo de hosts nessa rede será:
Alternativas
Q1002606 Banco de Dados

Com relação à análise em Big Data, analise as afirmativas abaixo.


I- Modelagem preditiva são algoritmos e técnicas que utilizam dados para determinar resultados futuros.

II- A análise de texto é o processo de analisar texto desestruturado, extrair dados relevantes e transformá-los em informação estruturada, que pode, então, ser aproveitada de diversas formas.

III- São técnicas da Mineração de dados: Árvores de classificação e Redes Neurais.

IV- Vídeos, diferentemente de imagens, não são fontes de dados para análise em Big Data.


Assinale a opção correta.

Alternativas
Q1002605 Engenharia de Software
A Unified Modeling Language (UML) é uma linguagem padrão para a elaboração da estrutura de projetos de softwares, utilizada para visualização, especificação, construção e documentação de artefatos que façam uso de sistemas complexos de software. Assim, em relação ao conceito de Qualificação, assinale a opção correta.
Alternativas
Q1002604 Segurança da Informação
Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.
Alternativas
Respostas
1181: B
1182: A
1183: B
1184: D
1185: D
1186: E
1187: E
1188: C
1189: A
1190: D
1191: E
1192: E
1193: A
1194: A
1195: B
1196: A
1197: C
1198: C
1199: C
1200: A