Questões Militares Comentadas para engenheiro da computação

Foram encontradas 132 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1991386 Programação
A respeito da programação orientada aos objetos na linguagem Python, é correto afirmar que: 
Alternativas
Q1991385 Programação
A respeito dos atributos e métodos das classes na linguagem Java, é incorreto afirmar que:
Alternativas
Q1991384 Programação

A respeito da programação orientada a objetos da linguagem Java, analise as seguintes assertivas abaixo:


I. Um atributo de classe estático compartilha o mesmo espaço de memória em todos os objetos e pode ser utilizado mesmo que nenhum objeto de sua classe tenha sido alocado.

II. Caso um atributo em uma classe seja criado sem indicação de sua visibilidade, por padrão, este atributo assume uma visibilidade de pacote.

III. Um método em uma classe filha sobrescreve um método da classe mãe se possuir o mesmo nome.

IV. Um método em uma classe filha sobrecarrega um método da classe mãe caso possua o mesmo nome e parâmetros de entrada diferentes que este método na classe mãe.

V. Não é obrigatório implementar um método construtor em uma classe, independentemente se a classe mãe possui ou não construtores com ou sem argumentos.


Sobre as assertivas acima, é correto afirmar que:

Alternativas
Q1991383 Arquitetura de Computadores
Sempre que um programa é executado, ele precisa ser alocado na memória principal. Existem diversas formas de alocação, dentre elas, a de escolher a melhor partição de memória disponível, utilizando o espaço de memória mais próximo do tamanho do processo. Qual é o nome dessa abordagem? 
Alternativas
Q1991381 Segurança da Informação
Em um cenário em que duas pessoas desejam trocar informações entre si via Internet, é necessário saber se nenhuma das partes é um impostor, isto é, a identidade de ambos deve ser confirmada. Qual técnica deve de ser utilizada?
Alternativas
Q1991380 Redes de Computadores
A respeito do modelo de referência OSI, é correto afirmar que: 
Alternativas
Q1991378 Governança de TI

Considere as assertivas abaixo sobre o processo de melhoria da qualidade de software, conhecida como Capability Maturity Model Integrated (CMMI 1.2), em sua versão por estágios.


I. Cada estágio define um conjunto de áreas de processo e objetivos a serem atingidos nessas áreas.

II. Cada estágio alcançado assegura que uma infraestrutura adequada de processo foi implantada, servindo de base para o próximo estágio.

III. Uma organização que, em todos os projetos de desenvolvimento de software, realiza e mantém o planejamento, realiza a gerência dos requisitos, acompanha e controla o progresso e realiza medições que fornecem informações gerenciais encontra-se no estágio 3 de maturidade.

IV. Uma organização que é capaz de gerenciar quantitativamente os projetos de software e analisar e medir o desempenho do processo organizacional, além de atender às exigências dos estágios anteriores, encontra-se no estágio 5 de maturidade.

V. O CMMI por estágios tem como vantagem propiciar às organizações uma abordagem de melhoria provada e prédefinida.


Estão corretas apenas as assertivas: 

Alternativas
Q1991377 Engenharia de Software

Analise a descrição do processo de desenvolvimento de software abaixo.


Neste processo organiza-se o desenvolvimento em incrementos, ciclos de desenvolvimento e antes de cada incremento realiza-se uma rodada de planejamento, preferencialmente, com a participação do cliente, para selecionar a próxima funcionalidade a ser construída naquele incremento, ainda para analisar possíveis mudanças no projeto. Cada incremento leva poucas semanas para ser concluído e todos os dias a equipe realiza reuniões curtas no início do dia, para verificar o andamento e se há dificuldades para efetuar o trabalho. No final do incremento, há uma reunião de retrospectiva para avaliar os acertos, os equívocos e o que pode ser melhorado nos próximos ciclos.


Marque a opção que corresponde ao modelo de processo adotado. 

Alternativas
Q1991375 Redes de Computadores

O Real Trip Time (RTT) é um conceito crucial para determinar a integridade de uma rede. É o tempo entre uma solicitação de dados e a exibição desses dados. Dada a definição de RTT, considere o tempo de viagem de ida e volta atual de 42ms. Se as próximas confirmações tiverem valores de 28, 45 e 30ms, respectivamente, quais serão as estimativas RTT? Empregue o algoritmo de Jacobson, considerando α = 0,9.

A opção que contém as estimativas de forma correta é: 

Alternativas
Q1991373 Banco de Dados

Considere o seguinte modelo de dados relacional que representa parte do banco de dados de uma academia, onde as chaves primárias estão sublinhadas.


Aluno (idAluno, nomeAluno)                                                                    

Participa (idAluno, idAula) idAluno referencia Aluno e idAula referencia

  Aula                                                                                                           

Aula (idAula, dataAula, horaAula, descricaoAula)                                  


Dentre os códigos SQL abaixo, qual deles retorna todos os alunos que compareceram a pelo menos uma aula e as datas de cada aula em que os alunos participaram? 

Alternativas
Q1819750 Governança de TI
O modelo do COBIT 5 faz uma clara distinção entre governança e gestão. Essas duas disciplinas abrangem diversos tipos de atividades, requerem diferentes estruturas organizacionais e atendem a propósitos diferentes.
Do ponto de vista do COBIT 5, é correto afirmar que a distinção entre governança e gestão é, respectivamente,
Alternativas
Q1819749 Governança de TI
Cada parte do ciclo de vida de um serviço exerce influência sobre as demais e conta com entradas e realimentações entre si. Desta maneira, um conjunto constante de controle e equilíbrio, por meio do ciclo de vida de serviço, assegura que quando a demanda de negócio muda, os serviços podem se adaptar, respondendo de forma eficiente.
É correto afirmar que o modelo ITILv3 indica o núcleo do ciclo de vida do serviço de
Alternativas
Q1819746 Engenharia de Software
Durante a elicitação de requisitos, diversas abordagens podem ser utilizadas para se obter informações dos clientes e dos usuários dos sistemas.
Considerando estas abordagens para obtenção dos requisitos, é incorreto afirmar que
Alternativas
Q1819745 Engenharia de Software
A UML (Unified Modeling Language) possui uma série de diagramas, cada qual propiciando a modelagem mais adequada de determinado aspecto de um sistema de software.
A sequência que apresenta corretamente apenas diagramas comportamentais da UML está indicada em
Alternativas
Q1819744 Governança de TI
A criação de valor é definida não somente em termos dos resultados do negócio do cliente, mas também é altamente dependente da percepção do cliente com relação ao serviço prestado.
No modelo ITILv3, um dos componentes corretos do valor é
Alternativas
Q1819743 Engenharia de Software
O RUP (Rational Unified Process) é um modelo de processo de desenvolvimento organizado em fases (concepção, elaboração, construção e transição) e workflows estáticos que priorizam as atividades realizadas durante o processo.
Apresenta corretamente o workflow em que os casos de uso são desenvolvidos no RUP o que está indicado em
Alternativas
Q1819742 Segurança da Informação
A ABNT ISO/IEC 27001 auxilia as empresas na implantação de um Sistema de Gestão da Segurança da Informação (SGSI). Por ser orientada ao negócio, não apenas à tecnologia, esta norma provê orientações para criação dos processos e qualificação das pessoas que utilizam as tecnologias responsáveis por permitir às empresas alcançarem suas metas socioeconômicas.
A esse respeito, é correto afirmar que o objetivo geral dessa norma afirma que ela
Alternativas
Q1819741 Segurança da Informação
Avalie o que se afirma sobre uma versão estendida do protocolo SSL adotada como padrão da Internet com o nome de protocolo TLS.
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet. II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação. III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública. IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
Alternativas
Q1819740 Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Alternativas
Q1819739 Segurança da Informação
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Alternativas
Respostas
61: B
62: A
63: C
64: B
65: A
66: B
67: D
68: D
69: B
70: D
71: C
72: D
73: B
74: B
75: C
76: A
77: B
78: B
79: C
80: C