Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q895280 Governança de TI
Em uma comparação feita entre os níveis de capacidade e níveis de maturidade (CMMI 1.2), a representação contínua no nível 1 e a representação por estágio no nível 3 são, respectivamente:
Alternativas
Q895279 Governança de TI

Observe que a figura abaixo ilustra três dimensões críticas nas quais as organizações geralmente concentram-se:


1. Pessoas.

2. Procedimentos e métodos.

3. Ferramentas e equipamentos.


Imagem associada para resolução da questão

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 5419: Proteção contra descargas atmosféricas – Parte 3: Danos físicos à estrutura e perigos à vida. Rio de Janeiro, 2015, 61p.


Baseado na leitura da figura pode-se afirmar que o que mantém a coesão dessas três dimensões está representado pelo ponto de interrogação no centro da figura.


Assim sendo, o que seria essa representação?

Alternativas
Q895278 Engenharia de Software

Uma empresa de software idealiza e desenvolve um software para atender ao setor de faturamento dos seus clientes.


Este software deverá ter no mínimo qual ciclo de vida a seguir?

Alternativas
Q895277 Banco de Dados

Considere uma tabela de PRODUTOS no banco de dados com os campos CODIGO, NOME, DATACOMPRA, VALORPAGO e LOCAL.


O comando na linguagem de consulta estruturada SQL que mostra o nome e data da compra dos produtos classificados por data da compra em ordem decrescente é

Alternativas
Q895276 Banco de Dados

A figura abaixo é uma representação gráfica de um relacionamento entre entidades.


Imagem associada para resolução da questão


A representação gráfica expressa que o banco de dados mantém informações sobre um conjunto de

Alternativas
Q895275 Banco de Dados
Para que um sistema de manipulação de dados seja considerado um Sistema de Gerenciamente de Banco de Dados (SGBD), ele deve obedecer a algumas regras de controle dos dados, caso contrário ele é considerado um gerenciador de arquivo.
Portanto, qual é a regra para que um sistema de manipulação de dados seja um SGBD?
Alternativas
Q895274 Segurança da Informação
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. Convém ainda que o documento da política contenha declarações relativas à breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo
Alternativas
Q895273 Segurança da Informação

Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes.


Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?

Alternativas
Q895272 Segurança da Informação
Dos itens a seguir, todos são, necessariamente, tipos de Sistemas de Detecção de Intrusão (IDS), exceto:
Alternativas
Q895271 Redes de Computadores
Implementar um filtro de pacotes (também chamado de lista de controle de acesso ou ACL) não é uma prática inútil, pois
Alternativas
Q895270 Segurança da Informação

As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.


I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.

II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.

III. O servidor decripta a chave simétrica com sua própria chave privada.

IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.


Está correto apenas o que se afirma em

Alternativas
Q895269 Segurança da Informação
Em uma classificação de vírus por alvo inclui-se qual categoria?
Alternativas
Q895268 Segurança da Informação
Ao estabelecer uma política de segurança, pode-se afirmar a existência do(a)
Alternativas
Q895267 Segurança da Informação
Dos requisitos que representam os princípios básicos que, atualmente, orientam a análise, o planejamento, a implantação e o controle da segurança da informação para um determinado grupo de informações que se deseja proteger a integridade é o requisito
Alternativas
Q895266 Redes de Computadores

Em termos de tecnologia e, dependendo do tipo de rede onde é usado, é importante diferenciar o equipamento.


Qual é a grande diferença entre o hub e o switch?

Alternativas
Q895265 Redes de Computadores

Cada computador com endereço IP suporta milhares de portas para permitir múltiplas conversações ao mesmo tempo.


Assim sendo, quais são as portas controladas e divulgadas para objetivos mais específicos com frequente uso para um aplicativo ou companhia?

Alternativas
Q895264 Redes de Computadores
Como são classificadas as fibras multimodo dos cabos ópticos baseadas na largura da banda?
Alternativas
Q895263 Redes de Computadores

O modelo Open Systems Interconection (OSI) não é um protocolo; é um modelo para compreender e projetar uma arquitetura de rede que seja flexível, robusta e interoperável e foi criado com o objetivo de se tornar a base para criação de protocolos de pilha OSI.


Avalie as afirmações sobre as camadas do modelo OSI.


I. As camadas podem ser consideradas como pertencentes a três subgrupos.

II. As camadas física, transporte e rede são as de suporte a rede.

III. As camadas sessão, apresentação e aplicativo podem ser consideradas como de suporte ao usuário.

IV. A camada de enlace de dados une dois subgrupos garantindo que o conteúdo enviado possa ser usado.


Está correto apenas o que se afirma em

Alternativas
Q895262 Segurança da Informação
Um backup completo ocorreu no sábado. Foi feito um backup diferencial na segunda-feira contendo os dados alterados e criados nesse dia. Se na terça-feira for gravado outro backup diferencial, ocorrerá gravação dos arquivos alterados ou criados nos seguintes dias da semana, respectivamente:
Alternativas
Q895260 Redes de Computadores

A solução computacional que combina vários discos rígidos para formar uma única unidade lógica de armazenamento de dados é o Redundant Array of Independent Disks (RAID).


Quais são os níveis do RAID que não possuem proteção contra falhas e foca no desempenho e precisam ter pelo menos quatro unidades de armazenamento, respectivamente:

Alternativas
Respostas
1601: A
1602: C
1603: B
1604: B
1605: B
1606: B
1607: D
1608: C
1609: B
1610: C
1611: C
1612: A
1613: B
1614: B
1615: D
1616: D
1617: D
1618: B
1619: D
1620: C