Questões Militares Comentadas para oficial do quadro complementar

Foram encontradas 2.810 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q865348 Governança de TI
Considerando a Instrução Normativa n° 2, de 30 de abril de 2008 alterada pela Instrução Normativa n° 3, de 16 de outubro de 2009, Instrução Normativa n° 4 de 11 de novembro de 2009, Instrução Normativa n° 5 de 18 de dezembro de 2009, Instrução Normativa n° 6 de 23 de dezembro de 2013, Instrução Normativa n° 3, de 24 de junho de 2014 e Instrução Normativa n° 4 de 19 de março de 2015, do MPOG/SLTI que dispõe sobre regras e diretrizes para a contratação de serviços, continuados ou não, por órgãos ou entidades integrantes do Sistema de Serviços Gerais - SISG, assinale a única das alternativas a seguir que representa o percentual de patrimônio líquido em relação ao valor estimado da contração necessário para atendimento de condições de habilitação econômico-financeira da licitante: 
Alternativas
Q865344 Governança de TI

Considerando a Instrução Normativa 4/2014 do MPOG/SLTI (alterada pela instrução 02, de 12 de janeiro de 2015) que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal, a Equipe de Planejamento da Contratação, equipe responsável pelo planejamento da contratação, é formada pelos seguintes integrantes:


I. Integrante Administrativo.

II. Integrante Fiscal.

III. Integrante Técnico.

IV. Integrante Gestor.

V. Integrante Requisitante.


Após a analise das afirmativas acima, assinale a alternativa correta:

Alternativas
Q865342 Governança de TI
Com relação à biblioteca de boas práticas na oferta de serviços de tecnologia da informação denominada ITIL (Information Technology Infrastructure Library), suponha que um determinado serviço foi contratado e apresentou uma disponibilidade de funcionamento de 75%. Sabendo que o quantitavo de horas acordadas do serviço foi de 40 horas, assinale a alternativa correta que representa o tempo máximo de downtime permitido.
Alternativas
Q865341 Engenharia de Software

Em relação à teoria de Engenharia de Software, no contexto de projeto no nível de componente para sistemas orientados a objeto, coesão implica que um componente ou classe encapsule somente os atributos e operações muito relacionados entre si e com a classe ou componente propriamente dito. Neste contexto, quanto aos diferentes tipos de coesão, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


TIPO DE COESÃO

1. Funcional

2. Regimental

3. De Comunicação

4. Paralelo

5. De Camadas


DESCRIÇÃO

( ) Apresentado basicamente por operações, este nível de coesão ocorre quando um módulo efetua um e apenas um cálculo e então retorna um resultado.

( ) Todas as operações que acessam os mesmos dados são definidas em uma classe. Em geral, tais classes se concentram exclusivamente nos dados em questão, acessando-os e armazenando-os.

( ) Exibido por pacotes, componentes e classes, esse tipo de coesão ocorre quando uma camada de mais alto nível tem acesso a serviços de camadas mais baixas, mas camadas mais baixas não têm acesso a camadas mais altas.

Alternativas
Q865340 Banco de Dados

Considerando os seguintes operadores de um banco de dados relacional em um comando SELECT:


I. FROM

II WHERE

III. ORDER BY

IV. GROUP BY

V. HAVING


Assinale a alternativa correta que representam os operadores utilizados para filtrar ou restringir linhas no resultado de uma consulta.

Alternativas
Q865337 Sistemas de Informação

Analise as afirmativas sobre as tendências em Sistemas de Informação ao longo dos anos, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Os Sistemas de Informação Gerencial, baseados em relatórios administrativos, surgiram entre os anos 1990 e 2000 com o advento da internet.

( ) Os sistemas de apoio à decisão, apoio interativo e ad hoc ao processo de tomada de decisão gerencial, surgiram entre os anos 1970 e 1980.

( ) Até os 1960, o papel dos sistemas de informação era simples processamento de transações, manutenção de registros, contabilidade e outros aplicativos de processamento eletrônico de dados. 

Alternativas
Q865331 Arquitetura de Computadores

Assinale a alternativa que completa corretamente as lacunas abaixo.


“O formato de troca de gráficos GIF (Graphical Interchange Format) usa o espaço de cores______ e começa com_______ bits para representar cada uma das dimensões de cores da figura, gerando um total de ______bits por pixel. Depois, cria uma tabela com as ______cores que mais se aproximam das cores usadas na figura original para compactar com perdas a figura.”

Alternativas
Q865330 Arquitetura de Computadores

Assinale a alternativa que completa corretamente as lacunas abaixo.


“Existem diversas aplicações nas quais dados analógicos precisam ser digitalizados e transferidos para memória de um computador. O processo pelo qual o computador coleta esses dados analógicos é conhecido como ________ de dados. O valor de um único ponto de dado é conhecido como ________ do sinal analógico.”

Alternativas
Q865329 Segurança da Informação

Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.

( ) As extensões de um servidor Web minimizam suas vulnerabilidades.

( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.

( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.

Alternativas
Q865328 Redes de Computadores
Marque a opção que indica corretamente três técnicas de varredura de portas que podem ser usadas em uma rede TCP/IP.
Alternativas
Q865327 Segurança da Informação

Em relação às tecnologias para softwares maliciosos (malware), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


NOME

1. Rootkit.

2. Exploit.

3. Flooder.

4. Backdoor.

5. Auto-rooter.


DESCRIÇÃO

( ) Código específicos para uma ou mais vulnerabilidades.

( ) Ferramenta usada para invadir máquinas.

( ) Conjunto de ferramentas usadas depois que o atacante consegue acesso ao nível de root.

( ) Atua usando alguma forma de ataque de negação de serviço.

Alternativas
Q865326 Redes de Computadores

 Analise as afirmativas sobre redes sem fio, usando o padrão IEEE 802.11i, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) O padrão IEEE 802.11i fornece autenticação, integridade de mensagem, e confidencialidade, ao padrão 802.11 na camada de enlace.

( ) Por questões de compatibilidade, o padrão IEEE 802.11i inclui definições de algoritmos de segurança de segunda geração.

( ) O modo de autenticação mais forte do padrão IEEE 802.11i é baseado na estrutura do padrão IEEE 802.1Q para controlar o acesso a uma LAN.

( ) O protocolo usado para autenticação do Access Point é o EAP (Extensible Authetication Protocol). 

Alternativas
Q865325 Redes de Computadores

Sobre o protocolo RIP (Routing Information Protocol) usado para roteamento na Internet:


I. uma das vantagens do RIP é a convergência rápida.

II. o algoritmo de roteamento do RIP detecta explicitamente loops de encaminhamento.

III. para evitar oscilação entre caminhos de custo igual, o RIP especifica que rotas existentes devem ser mantidas até que uma nova rota tenha custo estritamente inferior.

IV. o RIP usa uma métrica de contagem de saltos para medir distâncias.


Após a analise das afirmativas acima, assinale a alternativa correta:

Alternativas
Q865323 Redes de Computadores

Analise as afirmativas sobre a ruídos em comunicação de dados, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) O nível de ruído em uma transmissão é medido como uma relação entre a potência do sinal e a potência do ruído.

( ) O nível de ruído em uma transmissão é medido em decibéis.

( ) O ruído de intermodulação é consequência da proximidade física entre cabos e antenas.

( ) A taxa de erro de um canal não é influenciada pelo tempo de duração do ruído.

( ) Ruídos térmicos são tratáveis e podem ser minimizados para não prejudicar a transmissão.

Alternativas
Q865322 Redes de Computadores

Um computador usando um modem conectado a uma linha telefônica comum está acessando uma página HTML em um servidor na Internet. Considerando que essa comunicação pode ser modelada por um Modelo de Camadas, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


PROTOCOLO

1. IP

2. TCP

3. V.92

4. PPP

5. HTTP


CAMADA

( ) Transporte

( ) Física

( ) Rede

( ) Enlace

( ) Aplicação

Alternativas
Q865321 Sistemas Operacionais

Em relação à influência dos elementos de um sistema computacional sobre o desempenho do sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


COMPONENTE

1. Algoritmo.

2. Compilador.

3. Processador.

4. Sistema operacional.


COMO AFETA O DESEMPENHO

( ) Determina a velocidade de execução das instruções.

( ) Determina a velocidade em que as operações de Entrada/Saída podem ser executadas.

( ) Determina o número de operações de Entrada/Saída.

( ) Determina o número de instruções de máquina.

Alternativas
Q865320 Sistemas Operacionais

Sobre os sistemas computacionais que permitem multithreading do hardware:


I. No multithreading de grão-fino as threads devem ser comutadas após cada instrução.

II. Processadores superescalares sem suporte a multithread do hardware não ficam completamente ociosos mesmo se houver falha na cache de instruções.

III. Cada thread pode compartilhar o banco de registradores com as demais threads.

IV. No multithreading de grão-grosso as threads devem ser comutadas apenas após eventos significativos.


Após a analise das afirmativas acima, assinale a alternativa correta:

Alternativas
Q865319 Arquitetura de Software
Assinale a alternativa que indica a função dos pacotes de software SPEC (Standard Performance Evaluation Coporation) e TP (Transaction-Processing).
Alternativas
Q865318 Sistemas Operacionais

Analise as condições necessárias para a ocorrência de deadlocks em sistemas operacionais, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Exclusão mútua.

( ) Retenção e espera.

( ) Espera circular.

( ) Existência de preempção.

Alternativas
Q865317 Segurança da Informação

Assinale a alternativa que completa corretamente as lacunas abaixo.


“Engenharia social é um conjunto de métodos e técnicas que têm como objetivo obter informações __________ por meio da exploração da ____________ , de técnicas investigativas e __________ , da enganação, etc.”

Alternativas
Respostas
1321: C
1322: E
1323: C
1324: A
1325: B
1326: D
1327: B
1328: D
1329: C
1330: B
1331: A
1332: C
1333: D
1334: B
1335: A
1336: E
1337: D
1338: D
1339: E
1340: A