Questões Militares
Foram encontradas 4.945 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O software (como uma entidade completa ou como um incremento parcialmente efetivado) é entregue ao cliente, que avalia o produto e fornece feedback baseado na avaliação.
Essa atividade é compreendida em uma metodologia de processo genérica para engenharia de software para
Observe as seguintes definições de tabelas de alocação de registros.
A respeito das consultas SQL nas classes definidas, analise o código a seguir.
Select c.Nome, Count(*) as Qtde From Aluno c, Disciplina m Where c.Codigo=m.Codigo Group By c.Nome
O registro retornado pelo código de consulta SQL analisado é o da quantidade de
O objetivo da arquitetura de três esquemas é separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos nos três níveis.
A esse respeito, é correto afirmar que o nível externo inclui visões do usuário?
O banco de dados existe primariamente para atender aos usuários finais e há várias categorias desses usuários.
A categoria que caracteriza os usuários finais paramétricos diz respeito àqueles que
Observe o código do programa a seguir, implementado na linguagem Java.
É correto afirmar que o programa descrito imprime
Na linguagem de programação Java, aplicam-se os operadores em expressões aritméticas em uma sequência precisa determinada pelas regras de precedência de operador, que são geralmente as mesmas que aquelas seguidas em álgebra.
A sequência correta de regras de precedência do operador de multiplicação é
Um objeto muitas vezes é referido como uma instância da sua classe.
A respeito dos softwares orientados a objetos, analise as afirmações a seguir.
I. Construir softwares de maneira morosa e onerosa continua a ser um objetivo definido.
II. Quase qualquer substantivo pode ser razoavelmente representado como um objeto de software.
III. Uma abordagem modular de projeto e de implementação orientados a objetos pode ser usada para maior produtividade.
IV. Objetos ou, mais precisamente, as classes de onde os objetos vêm são essencialmente componentes reutilizáveis de software.
Está correto apenas o que se afirma em
O sistema de gerenciamento de problemas deve fornecer recursos de trilha de auditoria adequados que permitam o rastreamento, a análise e a identificação da causa raiz de todos os problemas reportados.
Sobre o que deve ser considerado no rastreamento e na resolução de problemas de acordo com COBIT 4.1, avalie as afirmativas a seguir.
I. Erros conhecidos e suspeitos.
II. Alguns itens de configuração desassociados.
III. Problemas e incidentes pendentes.
IV. Rastreamento de tendências de problemas.
Está correto apenas o que se afirma em
A figura a seguir mostra o ciclo de vida de acordo com o modelo Information Technology Infrastruture Library (ITIL).
Qual dos cinco elementos está ausente no ciclo de vida ITIL representado na figura pelo ponto de interrogação?
A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.
Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de
O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos
Conforme a internet evolui, as redes de computadores se tornam maiores e mais complexas, criando a necessidade de implementação de segurança.
As principais metas de segurança da informação são
Um pacote, cujo endereço de destino pertence ao bloco loopback, jamais deixa a interface de rede da estação. Qualquer endereço do bloco pode ser usado para testar algum programa sendo executado na máquina.
Dos endereços especiais a seguir, o Loopback é
Uma das questões mais importantes a serem discutidas sobre LAN sem fio é o controle de acesso. A Ethernet padrão usava o algoritmo CSMA/CD, e nesse método as estações disputam acesso ao meio e enviam seus quadros se eles percebem que o meio está ocioso.
A razão deste algoritmo não funcionar em LANs sem fio é a/o
O espaço de endereços na rede de computadores é dividido em vários blocos de tamanhos variados e cada bloco é alocado para um propósito especial.
A denominação dada ao bloco no espaço de endereços usado para comunicação (um pra um) entre dois hosts na Internet é
O uso de conexões lógicas facilita a reflexão sobre a função de cada camada da pilha de protocolos TCP/IP.
A figura a seguir mostra as conexões lógicas na nossa internet simples.
Como mostra a figura, a função das camadas de enlace de dados e física é
Em uma tabela de Produtos, havia os campos Código, Nome, DataCompra, ValorPago e LocalCompra. O usuário dessa tabela precisa visualizar os dados de forma específica, e a quantidade de registros é enorme.
A sequência correta, que mostra ao usuário os campos nome e data da compra dos produtos classificados por data de compra em ordem decrescente na linguagem SQL, é
A figura a seguir ilustra um diagrama entidade relacionamento, na qual os detalhes das cardinalidades estão ocultos.
A cardinalidade na figura de Bebê/Bebê_Mãe e Bebê_Mãe/Mãe é
A figura a seguir ilustra a comunicação por fluxo, na qual os detalhes dos argumentos estão simplificados. A figura não mostra o servidor fechando o soquete que usa para “escutar” os pedidos de conexão. Normalmente, um servidor primeiro “escuta” e “aceita” uma conexão e depois cria um novo processo para se comunicar com o cliente. Nesse meio-tempo, ele continuaria “escutando” pedidos de conexão no processo original.
A respeito da comunicação por fluxo, avalie as afirmações a seguir.
I. O servidor ou o processo de "escuta" primeiro usa a operação socket para criar um soquete de fluxo, e a operação bind para vincular seu soquete ao endereço de soquete do servidor.
II. O cliente usa a chamada de sistema accept para aceitar uma conexão solicitada por um servidor e para obter um novo soquete para comunicação com esse servidor.
III. O processo cliente usa a operação socket para criar um soquete de fluxo e depois usa a chamada de sistema connect para solicitar uma conexão por meio do endereço de soquete do processo de "escuta" (servidor).
IV. Após a conexão ter sido estabelecida, os dois processos podem então usar as operações write e read em seus respectivos soquetes, para enviar e receber sequências de bytes por meio da conexão.
Está correto apenas o que se afirma em