Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q827735 Noções de Informática

Considere a tabela abaixo, criada com auxílio da ferramenta MS Excel 2007, para analisar as afirmativas a seguir.

Imagem associada para resolução da questão

1) O botão De Texto, na guia Dados, grupo Importar Dados Externos, permite importar dados de um arquivo de texto.

2) As bordas da tabela acima foram aplicadas ao se clicar na seta ao lado de bordas, na guia Início, grupo Fonte.

3) A soma da população de todos os municípios apresentados na tabela acima (Coluna C) foi calculada com a fórmula =SOMA(C2:C11).

4) Para inserir um tema para planilha no Excel, deve-se clicar no botão Temas, guia Inserir, grupo Temas.

5) O intervalo de células C2:C11 da tabela acima pode ser classificado do menor para o maior, através do botão Classificar e Filtrar, grupo Edição, na guia Início.

Estão corretas, apenas:

Alternativas
Q827734 Noções de Informática

Acerca da ferramenta MS PowerPoint 2007, analise as afirmativas a seguir.

1) O botão Balões, na guia Revisão, grupo Comentários, mostra as revisões realizadas no documento em forma de botão.

2) A escolha de um tema bem como a alteração de suas cores, fontes e efeitos, é feita na guia Design, grupo Temas.

3) Para animar um texto ou objeto, selecione o texto ou objeto e clique no botão Animação Personalizada, na guia Animações, grupo Animações. Depois, deve-se clicar na opção Adicionar Animação para a escolha do tipo de animação.

4) Para inserir um clipe de som ou uma música no slide, deve-se clicar no botão Som, Guia Inserir, grupo Clipes de Mídia.

5) O botão Organizar, na guia Início, grupo Desenho, permite que vários objetos sejam agrupados, de modo que sejam tratados como um único objeto.

Estão corretas, apenas:

Alternativas
Q827733 Noções de Informática
Ainda quanto à ferramenta MS Word 2007, assinale a afirmativa correta.
Alternativas
Q821560 Sistemas Operacionais

Analise a execução do comando a seguir.

chmod 731 aeronautica.sh

Após sua execução, quais serão as permissões do arquivo aeronautica.sh?

Alternativas
Q821559 Sistemas Operacionais

Acerca do sistema operacional Linux, analise o comando a seguir

find * -type d -name ‘*aeronautica*’ -exec chmod -R +w ‘{}’ \;

Qual o resultado da execução desse comando?

Alternativas
Q821558 Sistemas Operacionais

Associe as colunas relacionando os comandos do sistema operacional Linux com uma de suas respectivas funcionalidades.

Comandos

( 1 ) ps

( 2 ) halt

( 3 ) fuser

( 4 ) ifconfig

( 5 ) iostat


Funcionalidades

( ) exibe máscara de subrede.

( ) realiza operações prévias de desligamento do sistema.

( ) exibe processos em execução no sistema.

( ) exibe estatísticas de uso dos discos.

( ) lista IDs de processos que têm um ou mais arquivos abertos.

A sequência correta dessa associação e:
Alternativas
Q821557 Governança de TI

Acerca do CMMI, analise as afirmações a seguir.

I – O objetivo do CMMI é direcionar a organização em relação às melhores práticas de processos de desenvolvimento de software, além de avaliar sua maturidade com relação a esta área.

II – O CMMI organiza suas áreas de processos em 5 categorias: Gestão de Processo, Gestão de Projeto, Engenharia, Suporte e Monitoramento.

III – Uma organização CMMI nível 5, o mais alto possível, além de todos objetivos dos níveis anteriores, foca em descobrir e resolver as causas dos desvios que ocorrerem.

Está correto apenas o que se afirma em

Alternativas
Q821556 Governança de TI

O Control Objectives for Information and related Tecnology (COBIT) descreve objetivos de controle para cada um de seus processos. Além destes objetivos específicos, o COBIT descreve também requisitos de controle genéricos.

Sobre os requisitos de controle genéricos é correto afirmar que

Alternativas
Q821555 Governança de TI

Sobre o Control Objectives for Information and related Tecnology (COBIT), preencha as lacunas a seguir com os respectivos domínios correspondentes à descrição.

I - ___________ : abrange as manutenções em sistemas existentes.

II - ___________ : abrange identificar a forma como a TI pode melhorar o negócio.

III - __________ : abrange assegurar a conformidade dos processos de TI com os objetivos de controle.

A sequência correta dos domínios é

Alternativas
Q821554 Governança de TI

Analise as afirmativas a seguir acerca do Framework ITIL V3.

I – ITIL é um conjunto de melhores práticas obtidas através da observação da forma como boas empresas gerem os processos TI.

II – O ITIL não pode ser aplicado em empresas que estão iniciando suas operações de TI. É um framework usado em empresas que já possuem uma área de TI estabelecida e operacional.

III – Um dos objetivos do ITIL é fazer com que os ativos estratégicos de TI sejam utilizados de forma eficaz e eficiente.

Está correto apenas o que se afirma em

Alternativas
Q821553 Governança de TI

O exemplo abaixo mostra a disponibilidade acordada (SLA) entre uma empresa provedora de serviço de Data Center e seu cliente para vários serviços, bem como a indisponibilidade medida de cada serviço no mês de abril de 2017, considerando-se o período do dia 1° ao dia 30 (30 dias).

Situação Serviço SLA Acordado Indisponibilidade Medida

I Servidor de e-mail 99,5% ao mês 5 horas

II Link Internet 99,8% ao mês 1 hora

III Storage 99,99% ao mês 30 minutos


A empresa de outsourcing cumpriu o SLA apenas em

Alternativas
Q821552 Governança de TI
Qual dos processos do ITIL V3 é responsável por manter um controle de armazenamento de itens como relação de incidentes, problemas, erros, mudanças, fornecedores, usuários, ativos, dentre outros?
Alternativas
Q821551 Governança de TI

O Return on Investment (ROI) é uma forma de medir a performance da área de TI e apresentar métricas plausíveis para justificar investimentos em equipamentos, softwares ou pessoas. Bem como permitir sua contratação junto a fornecedores.

No ITIL, questões referentes ao ROI são encontradas em qual processo da Estratégia de Serviço?

Alternativas
Q821550 Segurança da Informação

Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.

Sobre os Hashs Criptográficos, é correto afirmar que

Alternativas
Q821549 Segurança da Informação
Acerca dos métodos de assinatura digital de chave pública assimétrica, é correto afirmar que
Alternativas
Q821548 Redes de Computadores

Os cabos de fibra ótica são utilizados para transmissão de dados em alta velocidade e longa distância. Para isso, a transmissão é feita utilizando-se uma fonte de luz que, convencionalmente, indica que um pulso de luz corresponde a um bit 1 e a ausência de luz corresponde ao bit 0. Conectando-se uma fonte de luz em um lado da fibra e um detector na outra ponta é criado o sistema de transmissão de dados. Esta fonte de luz, utilizada para a sinalização, pode ser composta de diodos emissores de luz (LED) ou lasers semicondutores.

Acerca das propriedades de cada uma das fontes de luz, é correto afirmar que

Alternativas
Q821547 Segurança da Informação

A figura a seguir representa um esboço de funcionamento de um padrão de criptografia de dados.

Imagem associada para resolução da questão

Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011


Acerca deste padrão, avalie as afirmativas a seguir:

I – O padrão de criptografia representado é o Advanced Encryption Standard (AES).

II – Uma vez que é um algoritmo de chave simétrica, a decodificação é feita com a mesma chave de codificação.

III – Durante os processos de Iteração 1 a 16, a chave de 56 bits é usada sucessivamente sem qualquer modificação, aumentando a segurança do processo.

Está correto apenas o que se afirma em

Alternativas
Q821546 Redes de Computadores

Avalie as afirmativas referentes a dispositivos de rede de dados.

I – Hubs são dispositivos que trabalham na camada física. Os Hubs não examinam os endereços da camada de enlace. Os quadros que chegam à sua interface são enviados a outras interfaces.

II – Switches são dispositivos que trabalham na camada de física. Porém, quando um quadro chega ao switch, o endereço de destino é extraído e examinado a fim de determinar para onde ele deve ser enviado.

III – Roteadores são dispositivos que trabalham na camada de rede. Os pacotes que chegam para o roteador são analisados e enviados para o software de roteamento, que utiliza o cabeçalho para escolher para qual interface de saída ele será enviado.

Está correto apenas o que se afirma em

Alternativas
Q821545 Redes de Computadores

O modelo de referência ISO Open Systems Interconnection (OSI) foi proposto como uma das primeiras iniciativas de padronização internacional dos protocolos usados nas várias camadas de rede. O modelo OSI possui 7 camadas, conforme ilustradas a seguir.

Imagem associada para resolução da questão

TANEMBAUM, Andrews S. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011


O modelo TCP/IP, assim como o modelo OSI, se baseia em uma pilha de protocolos e também é dividido em camadas. Algumas camadas presentes no modelo OSI estão presentes no modelo TCP/IP. Outras camadas foram suprimidas ou incorporadas em outras funcionalidades.

Qual das camadas abaixo está presente em ambos os modelos?

Alternativas
Q821544 Redes de Computadores

 A figura a seguir ilustra o cabeçalho de um importante protocolo de redes, que foi projetado para oferecer um fluxo de bytes fim a fim confiável mesmo se utilizado em uma rede não confiável.

               Imagem associada para resolução da questão

Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011


O cabeçalho ilustrado na figura pertence ao protocolo

Alternativas
Respostas
1961: E
1962: E
1963: A
1964: D
1965: D
1966: C
1967: C
1968: B
1969: A
1970: D
1971: B
1972: B
1973: B
1974: D
1975: A
1976: D
1977: B
1978: C
1979: C
1980: B