Questões Militares
Foram encontradas 4.945 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere a tabela abaixo, criada com auxílio da ferramenta MS Excel 2007, para analisar as afirmativas a seguir.
1) O botão De Texto, na guia Dados, grupo Importar Dados Externos, permite importar dados de um arquivo de texto.
2) As bordas da tabela acima foram aplicadas ao se clicar na seta ao lado de bordas, na guia Início, grupo Fonte.
3) A soma da população de todos os municípios apresentados na tabela acima (Coluna C) foi calculada com a fórmula =SOMA(C2:C11).
4) Para inserir um tema para planilha no Excel, deve-se clicar no botão Temas, guia Inserir, grupo Temas.
5) O intervalo de células C2:C11 da tabela acima pode ser classificado do menor para o maior, através do botão Classificar e Filtrar, grupo Edição, na guia Início.
Estão corretas, apenas:
Acerca da ferramenta MS PowerPoint 2007, analise as afirmativas a seguir.
1) O botão Balões, na guia Revisão, grupo Comentários, mostra as revisões realizadas no documento em forma de botão.
2) A escolha de um tema bem como a alteração de suas cores, fontes e efeitos, é feita na guia Design, grupo Temas.
3) Para animar um texto ou objeto, selecione o texto ou objeto e clique no botão Animação Personalizada, na guia Animações, grupo Animações. Depois, deve-se clicar na opção Adicionar Animação para a escolha do tipo de animação.
4) Para inserir um clipe de som ou uma música no slide, deve-se clicar no botão Som, Guia Inserir, grupo Clipes de Mídia.
5) O botão Organizar, na guia Início, grupo Desenho, permite que vários objetos sejam agrupados, de modo que sejam tratados como um único objeto.
Estão corretas, apenas:
Analise a execução do comando a seguir.
chmod 731 aeronautica.sh
Após sua execução, quais serão as permissões do arquivo aeronautica.sh?
Acerca do sistema operacional Linux, analise o comando a seguir
find * -type d -name ‘*aeronautica*’ -exec chmod -R +w ‘{}’ \;
Qual o resultado da execução desse comando?
Associe as colunas relacionando os comandos do sistema operacional Linux com uma de suas respectivas funcionalidades.
Comandos
( 1 ) ps
( 2 ) halt
( 3 ) fuser
( 4 ) ifconfig
( 5 ) iostat
Funcionalidades
( ) exibe máscara de subrede.
( ) realiza operações prévias de desligamento do sistema.
( ) exibe processos em execução no sistema.
( ) exibe estatísticas de uso dos discos.
( ) lista IDs de processos que têm um ou mais arquivos abertos.
A sequência correta dessa associação e:Acerca do CMMI, analise as afirmações a seguir.
I – O objetivo do CMMI é direcionar a organização em relação às melhores práticas de processos de desenvolvimento de software, além de avaliar sua maturidade com relação a esta área.
II – O CMMI organiza suas áreas de processos em 5 categorias: Gestão de Processo, Gestão de Projeto, Engenharia, Suporte e Monitoramento.
III – Uma organização CMMI nível 5, o mais alto possível, além de todos objetivos dos níveis anteriores, foca em descobrir e resolver as causas dos desvios que ocorrerem.
Está correto apenas o que se afirma em
O Control Objectives for Information and related Tecnology (COBIT) descreve objetivos de controle para cada um de seus processos. Além destes objetivos específicos, o COBIT descreve também requisitos de controle genéricos.
Sobre os requisitos de controle genéricos é correto afirmar que
Sobre o Control Objectives for Information and related Tecnology (COBIT), preencha as lacunas a seguir com os respectivos domínios correspondentes à descrição.
I - ___________ : abrange as manutenções em sistemas existentes.
II - ___________ : abrange identificar a forma como a TI pode melhorar o negócio.
III - __________ : abrange assegurar a conformidade dos processos de TI com os objetivos de controle.
A sequência correta dos domínios é
Analise as afirmativas a seguir acerca do Framework ITIL V3.
I – ITIL é um conjunto de melhores práticas obtidas através da observação da forma como boas empresas gerem os processos TI.
II – O ITIL não pode ser aplicado em empresas que estão iniciando suas operações de TI. É um framework usado em empresas que já possuem uma área de TI estabelecida e operacional.
III – Um dos objetivos do ITIL é fazer com que os ativos estratégicos de TI sejam utilizados de forma eficaz e eficiente.
Está correto apenas o que se afirma em
O exemplo abaixo mostra a disponibilidade acordada (SLA) entre uma empresa provedora de serviço de Data Center e seu cliente para vários serviços, bem como a indisponibilidade medida de cada serviço no mês de abril de 2017, considerando-se o período do dia 1° ao dia 30 (30 dias).
Situação Serviço SLA Acordado Indisponibilidade Medida
I Servidor de e-mail 99,5% ao mês 5 horas
II Link Internet 99,8% ao mês 1 hora
III Storage 99,99% ao mês 30 minutos
A empresa de outsourcing cumpriu o SLA apenas em
O Return on Investment (ROI) é uma forma de medir a performance da área de TI e apresentar métricas plausíveis para justificar investimentos em equipamentos, softwares ou pessoas. Bem como permitir sua contratação junto a fornecedores.
No ITIL, questões referentes ao ROI são encontradas em qual processo da Estratégia de Serviço?
Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.
Sobre os Hashs Criptográficos, é correto afirmar que
Os cabos de fibra ótica são utilizados para transmissão de dados em alta velocidade e longa distância. Para isso, a transmissão é feita utilizando-se uma fonte de luz que, convencionalmente, indica que um pulso de luz corresponde a um bit 1 e a ausência de luz corresponde ao bit 0. Conectando-se uma fonte de luz em um lado da fibra e um detector na outra ponta é criado o sistema de transmissão de dados. Esta fonte de luz, utilizada para a sinalização, pode ser composta de diodos emissores de luz (LED) ou lasers semicondutores.
Acerca das propriedades de cada uma das fontes de luz, é correto afirmar que
A figura a seguir representa um esboço de funcionamento de um padrão de criptografia de dados.
Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011
Acerca deste padrão, avalie as afirmativas a seguir:
I – O padrão de criptografia representado é o Advanced Encryption Standard (AES).
II – Uma vez que é um algoritmo de chave simétrica, a decodificação é feita com a mesma chave de codificação.
III – Durante os processos de Iteração 1 a 16, a chave de 56 bits é usada sucessivamente sem qualquer modificação, aumentando a segurança do processo.
Está correto apenas o que se afirma em
Avalie as afirmativas referentes a dispositivos de rede de dados.
I – Hubs são dispositivos que trabalham na camada física. Os Hubs não examinam os endereços da camada de enlace. Os quadros que chegam à sua interface são enviados a outras interfaces.
II – Switches são dispositivos que trabalham na camada de física. Porém, quando um quadro chega ao switch, o endereço de destino é extraído e examinado a fim de determinar para onde ele deve ser enviado.
III – Roteadores são dispositivos que trabalham na camada de rede. Os pacotes que chegam para o roteador são analisados e enviados para o software de roteamento, que utiliza o cabeçalho para escolher para qual interface de saída ele será enviado.
Está correto apenas o que se afirma em
O modelo de referência ISO Open Systems Interconnection (OSI) foi proposto como uma das primeiras iniciativas de padronização internacional dos protocolos usados nas várias camadas de rede. O modelo OSI possui 7 camadas, conforme ilustradas a seguir.
TANEMBAUM, Andrews S. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011
O modelo TCP/IP, assim como o modelo OSI, se baseia em uma pilha de protocolos e também é dividido em camadas. Algumas camadas presentes no modelo OSI estão presentes no modelo TCP/IP. Outras camadas foram suprimidas ou incorporadas em outras funcionalidades.
Qual das camadas abaixo está presente em ambos os modelos?
A figura a seguir ilustra o cabeçalho de um importante protocolo de redes, que foi projetado para oferecer um fluxo de bytes fim a fim confiável mesmo se utilizado em uma rede não confiável.
Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011
O cabeçalho ilustrado na figura pertence ao protocolo