Questões Militares Comentadas para ciaar

Foram encontradas 2.674 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1819745 Engenharia de Software
A UML (Unified Modeling Language) possui uma série de diagramas, cada qual propiciando a modelagem mais adequada de determinado aspecto de um sistema de software.
A sequência que apresenta corretamente apenas diagramas comportamentais da UML está indicada em
Alternativas
Q1819744 Governança de TI
A criação de valor é definida não somente em termos dos resultados do negócio do cliente, mas também é altamente dependente da percepção do cliente com relação ao serviço prestado.
No modelo ITILv3, um dos componentes corretos do valor é
Alternativas
Q1819743 Engenharia de Software
O RUP (Rational Unified Process) é um modelo de processo de desenvolvimento organizado em fases (concepção, elaboração, construção e transição) e workflows estáticos que priorizam as atividades realizadas durante o processo.
Apresenta corretamente o workflow em que os casos de uso são desenvolvidos no RUP o que está indicado em
Alternativas
Q1819742 Segurança da Informação
A ABNT ISO/IEC 27001 auxilia as empresas na implantação de um Sistema de Gestão da Segurança da Informação (SGSI). Por ser orientada ao negócio, não apenas à tecnologia, esta norma provê orientações para criação dos processos e qualificação das pessoas que utilizam as tecnologias responsáveis por permitir às empresas alcançarem suas metas socioeconômicas.
A esse respeito, é correto afirmar que o objetivo geral dessa norma afirma que ela
Alternativas
Q1819741 Segurança da Informação
Avalie o que se afirma sobre uma versão estendida do protocolo SSL adotada como padrão da Internet com o nome de protocolo TLS.
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet. II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação. III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública. IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
Alternativas
Q1819740 Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Alternativas
Q1819739 Segurança da Informação
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Alternativas
Q1819738 Segurança da Informação
O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões aos usuários com base em sua função na empresa.
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
Alternativas
Q1819737 Segurança da Informação
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques virtuais.
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como
Alternativas
Q1819736 Segurança da Informação
No mundo atual, constantemente conectado, são muitas as ameaças à segurança dos dados pessoais dos usuários da tecnologia da informação.
Um programa deixado em execução no sistema comprometido, com o intuito de facilitar a entrada posterior no sistema sem a necessidade de explorar a vulnerabilidade repetidamente, é identificado corretamente como um
Alternativas
Q1819735 Redes de Computadores
VPN é uma rede privada que se utiliza de uma infraestrutura física de outra rede de uso global ou de uso em escala superior à própria VPN.
A sequência correta, em que as categorias de VPNs são baseadas, está indicada em no/na
Alternativas
Q1819734 Redes de Computadores
A qualidade da rede baseada em par trançado depende da qualidade dos condutores empregados, das influências externas e da distância.
Uma característica correta de um dos padrões de redes locais, conhecido como 10 BASE T (UTP – Unshilded Twisted Pair), é
Alternativas
Q1819733 Redes de Computadores
O cabeamento estruturado é a infraestrutura de colocação de cabos adequadamente para cada ambiente com metodologia de instalação e identificação do sistema pelo qual se gera uma estrutura física que suportará uma rede. O cabeamento estruturado deve seguir alguns conceitos básicos para o bom funcionamento de uma rede.
É correto afirmar que um desses conceitos consiste em
Alternativas
Q1819732 Segurança da Informação
Fazer um backup leva um longo tempo e ocupa uma grande quantidade de espaço; portanto, é importante fazê-lo eficiente e convenientemente.
Avalie o que se afirma sobre backup.
I. É um desperdício fazer backup de arquivos que não mudaram desde o último backup. II. A forma mais simples de backup completo é fazer um backup incremental periodicamente. III. Fazer o backup completo periodicamente minimiza o tempo de backup, mas torna a recuperação mais complicada. IV. Para recuperar um backup feito periodicamente é necessário restaurar o backup completo mais antigo, seguido de todos os backups incrementais em ordem.
Está correto apenas o que se afirma em
Alternativas
Q1819730 Redes de Computadores
A maioria dos fabricantes refere-se às sete configurações padrão com RAID nível 0 a RAID nível 6. O termo “nível” é de certa maneira equivocado, pois nenhuma hierarquia está envolvida; simplesmente há sete organizações diferentes possíveis.
É correto afirmar que o nível RAID que funciona melhor com grandes solicitações, no quanto maiores as solicitações melhor, é do nível
Alternativas
Q1819729 Redes de Computadores
Existe uma rede seccionada com o objetivo de isolar o tráfego destinado a backup, tanto por segurança quanto por performance.
Essa rede, que utiliza protocolo SCSI, é identificada corretamente como
Alternativas
Q1819728 Programação
Observe o código java a seguir.
interface Conexao{     public void conectar(); }
class DialUp implements Conexao{     public void conectar(){         System.out.println("Modem discando");     } } class Adsl implements Conexao{     public void conectar(){         System.out.println("Adsl conectado");     } }
public class Main {     public static void main(String[] args) {         Conexao con = new DialUp();     con.conectar(); con = new Adsl(); con.conectar();     } }

Esse código apresenta corretamente um exemplo em que o método conectar é
Alternativas
Q1819727 Algoritmos e Estrutura de Dados
Avalie o que se afirma sobre as estruturas em filas e pilhas, enquanto formas de organizar as informações.
I. Fila é uma lista em que os elementos só podem ser acessados na ordem primeiro a entrar, primeiro a sair. II. Uma fila é como uma pilha de pratos em uma mesa – o primeiro de baixo para cima é o último a ser usado. III. As pilhas e as filas são máquinas de dados em que o armazenamento e a recuperação são fornecidos pela própria estrutura de dados. IV. O que torna estruturas de dados como as pilhas e as filas interessantes é que elas combinam o armazenamento de informações com os métodos que as acessam.
Está correto apenas o que se afirma em
Alternativas
Q1819726 Sistemas Operacionais
Preencha corretamente as lacunas do texto
Os _________________________ são constituídos de processadores, memórias e dispositivos de E/S. Os conceitos básicos sobre os quais todos os ________________________ são construídos são os processos, o gerenciamento de memória, o gerenciamento de E/S, o sistema de arquivos e a segurança.
A sequência que preenche corretamente as lacunas do texto está indicada em
Alternativas
Q1819724 Sistemas Operacionais
Os sistemas operacionais existem há mais de meio século. Durante esse tempo, uma variedade bastante significativa deles foi desenvolvida, nem todos tão conhecidos.
Sendo assim, é correto afirmar que os sistemas operacionais de computadores com 1.000 discos e milhões de gigabytes de dados são direcionados à
Alternativas
Respostas
541: B
542: C
543: A
544: B
545: B
546: C
547: C
548: D
549: D
550: C
551: C
552: D
553: D
554: A
555: A
556: A
557: B
558: D
559: B
560: B