Questões Militares Comentadas para ciaar

Foram encontradas 4.081 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q994753 Redes de Computadores

O protocolo de datagrama do usuário, ou UDP (UserDatagramProtocol), é um protocolo sem conexões, não confiável, para aplicações que não desejam a sequência ou o controle de fluxo do TCP e querem oferecer seu próprio controle.


É correto afirmar que o protocolo de datagrama do usuário e a sua camada estão corretamente indicados em

Alternativas
Q994752 Arquitetura de Computadores

Uma desvantagem dos sistemas de armazenamento conectados à rede é que as operações de I/O de armazenamento consomem largura de banda da rede de dados, aumentando assim a latência da comunicação de rede.


Qual a vantagem da Rede de Área de Armazenamento frente a essa dificuldade?

Alternativas
Q994751 Redes de Computadores

A respeito dos níveis RAID, analise as afirmações a seguir.


I. O RAID nível 0 refere-se a arrays de discos com distribuição no nível de blocos, mas sem nenhuma redundância.

II. O RAID nível 0 + 1 refere-se a uma combinação dos níveis de RAID 0 e 1. O RAID 0 fornece o desempenho, enquanto o RAID 1 fornece a confiabilidade.

III. O RAID nível 4, ou organização de paridade por blocos intercalados, usa a distribuição no nível de bloco, como no RAID 0, e, além disso, mantém um bloco de paridade em um disco separado para blocos correspondentes dos N outros discos.

IV. O RAID nível 3 apresenta duas vantagens sobre o nível 1. Em primeiro lugar, o overhead no armazenamento é maior, porque vários discos de paridade são necessários para vários discos comuns, enquanto um disco espelhado é necessário para cada disco no nível 1.


Está correto apenas o que se afirma em

Alternativas
Q994750 Arquitetura de Computadores
Qual o valor total, em decimais, da multiplicação do número 12C, em hexadecimal, por 11011, em binário?
Alternativas
Q994749 Sistemas de Informação

Um sistema é composto por um número finito de recursos a serem distribuídos entre vários processos competidores. Um processo pode utilizar um recurso obedecendo somente a uma sequência.


A esse respeito, é correto afirmar que a sequência correta sob condições normais de operação é

Alternativas
Q994748 Engenharia de Software

O processo XP (Extreme Programming) entrega uma abordagem orientada a objetos como seu paradigma de desenvolvimento preferido e envolve um conjunto de regras e de práticas constantes no contexto de atividades metodológicas.


A atividade de planejamento no processo XP se inicia com a/o

Alternativas
Q994746 Segurança da Informação

Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval.

Qual recurso medieval de guerra equivale à adaptação moderna de firewalls?

Alternativas
Q994745 Engenharia de Software

O software (como uma entidade completa ou como um incremento parcialmente efetivado) é entregue ao cliente, que avalia o produto e fornece feedback baseado na avaliação.


Essa atividade é compreendida em uma metodologia de processo genérica para engenharia de software para

Alternativas
Q994743 Banco de Dados

O objetivo da arquitetura de três esquemas é separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos nos três níveis.


A esse respeito, é correto afirmar que o nível externo inclui visões do usuário?

Alternativas
Q994742 Banco de Dados

O banco de dados existe primariamente para atender aos usuários finais e há várias categorias desses usuários.


A categoria que caracteriza os usuários finais paramétricos diz respeito àqueles que

Alternativas
Q994740 Programação

Na linguagem de programação Java, aplicam-se os operadores em expressões aritméticas em uma sequência precisa determinada pelas regras de precedência de operador, que são geralmente as mesmas que aquelas seguidas em álgebra.


A sequência correta de regras de precedência do operador de multiplicação é

Alternativas
Q994739 Engenharia de Software

Um objeto muitas vezes é referido como uma instância da sua classe.

A respeito dos softwares orientados a objetos, analise as afirmações a seguir.


I. Construir softwares de maneira morosa e onerosa continua a ser um objetivo definido.

II. Quase qualquer substantivo pode ser razoavelmente representado como um objeto de software.

III. Uma abordagem modular de projeto e de implementação orientados a objetos pode ser usada para maior produtividade.

IV. Objetos ou, mais precisamente, as classes de onde os objetos vêm são essencialmente componentes reutilizáveis de software.


Está correto apenas o que se afirma em

Alternativas
Q994678 Governança de TI

O sistema de gerenciamento de problemas deve fornecer recursos de trilha de auditoria adequados que permitam o rastreamento, a análise e a identificação da causa raiz de todos os problemas reportados.

Sobre o que deve ser considerado no rastreamento e na resolução de problemas de acordo com COBIT 4.1, avalie as afirmativas a seguir.


I. Erros conhecidos e suspeitos.

II. Alguns itens de configuração desassociados.

III. Problemas e incidentes pendentes.

IV. Rastreamento de tendências de problemas.


Está correto apenas o que se afirma em

Alternativas
Q994676 Segurança da Informação

A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.


Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de

Alternativas
Q994675 Segurança da Informação
O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o
Alternativas
Q994674 Segurança da Informação

O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.


A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos

Alternativas
Q994673 Redes de Computadores

Conforme a internet evolui, as redes de computadores se tornam maiores e mais complexas, criando a necessidade de implementação de segurança.


As principais metas de segurança da informação são

Alternativas
Q994671 Redes de Computadores

Uma das questões mais importantes a serem discutidas sobre LAN sem fio é o controle de acesso. A Ethernet padrão usava o algoritmo CSMA/CD, e nesse método as estações disputam acesso ao meio e enviam seus quadros se eles percebem que o meio está ocioso.


A razão deste algoritmo não funcionar em LANs sem fio é a/o

Alternativas
Q994670 Redes de Computadores

O espaço de endereços na rede de computadores é dividido em vários blocos de tamanhos variados e cada bloco é alocado para um propósito especial.


A denominação dada ao bloco no espaço de endereços usado para comunicação (um pra um) entre dois hosts na Internet é

Alternativas
Q994668 Banco de Dados

Em uma tabela de Produtos, havia os campos Código, Nome, DataCompra, ValorPago e LocalCompra. O usuário dessa tabela precisa visualizar os dados de forma específica, e a quantidade de registros é enorme.


A sequência correta, que mostra ao usuário os campos nome e data da compra dos produtos classificados por data de compra em ordem decrescente na linguagem SQL, é

Alternativas
Respostas
1621: D
1622: C
1623: D
1624: C
1625: A
1626: B
1627: A
1628: A
1629: C
1630: A
1631: C
1632: D
1633: D
1634: C
1635: A
1636: C
1637: D
1638: A
1639: A
1640: C