Questões Militares
Comentadas para oficial do quadro complementar
Foram encontradas 2.810 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando a teoria de concorrência em banco de dados, que nível de isolamento de transação abaixo permite a ocorrência de Leituras Sujas:
I. Read Uncommitted
II. Read Committed
III. Repeatable Read
IV. Serializable
V. Unbreakable
Das alternativas acima:
Analise as afirmativas sobre categorias de comandos da linguagem SQL, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) O comando CREATE INDEX é um exemplo de comando da categoria denominada DDL ou Linguagem de Definição de Dados.
( ) O comando DELETE é um exemplo de comando da categoria denominada DCL ou Linguagem de Controle de Dados.
( ) O comando INSERT POINT é um exemplo de comando da categoria TCL ou Linguagem de controle de Transação.
Considerando a linguagem UML (Unified Modeling Laaguage) para elaboração da estrutura de projetos de software, quais itens abaixo representam mecanismos básicos desta linguagem para representação de elementos:
I. Mecanismos de Extensão
II. Sumarização de Dados
III. Adornos
IV. Equacionamento
V. Especificações
Das alternativas acima:
Considerando a teoria de COBIT 5 - Framework de Governança e Gestão Corporativa de TI, quais dos itens abaixo representam uma dimensão comum aos habilitadores?
I. Partes Interessadas.
II. Controle Acionário.
III. Ciclo de Vida.
IV. Boas Práticas.
V. Talento Técnico.
Das alternativas acima:
Em relação a teoria de COBIT 5 - Framework de Governança e Gestão Corporativa de TI, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Habilitador Descrição
1. Pessoas, habilidades e competências.() São as entidades-chave responsáveis pela tomada de decisão em uma organização
2. Serviços,infraestrutura e aplicações. () São os veículos que traduzem o comportamento desejado em um guia prático para a gestão diária.
3. Estruturas organizacionais. () Inclui a infraestrutura, tecnologia e aplicações que fornecem à organização os serviços de TI.
4. Princípios, políticas e frameworks.
5. Processos.
Considerando a Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, a fase de Seleção do Fornecedor se encerrará com a assinatura do contrato e com a nomeação do(s):
I. Gestor do Contrato.
II. Fiscal Técnico do Contrato.
III. Desenvolvedor Técnico do Contrato.
IV. Fiscal Administrativo do Contrato.
V. Analista de Custos do Contrato.
Das alternativas acima:
Analise as afirmativas sobre a Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) As contratações de que trata esta Instrução Normativa deverão ser precedidas de planejamento, elaborado em harmonia com o PDTI (Plano Diretor de Tecnologia da Informação), alinhado ao planejamento estratégico do órgão ou entidade.
( ) Projetos de gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação, poderão ser objetos de contratação segunda esta instrução normativa.
( ) É permitido prever em edital a remuneração dos funcionários da contratada.
Em relação à Instrução Normativa 4/2010 do MPOG/SLTI que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Objeto
1. Termo de Recebimento Definitivo.
2. Ordem de Serviço ou de Fornecimento de bens.
3. Plano Diretor de Tecnologia da Informação - PDTI
4. Documento de Oficialização da Demanda.
5. Termo de Recebimento Provisório.
Descrição
( ) Documento utilizado para solicitar à contratada a prestação de serviço ou fornecimento de bens relativos ao objetivo do contrato.
( ) Declaração formal de que os serviços foram prestados ou os bens foram entregues, para posterior análise das conformidades de qualidade baseadas nos Critérios de Aceitação.
( ) Instrumento de diagnóstico, planejamento e gestão dos recursos e processos de Tecnologia da Informação que visa atender às necessidades tecnológicas e de informação de um órgão ou entidade para um determinado período.
Durante o desenvolvimento de um sistema, um arquiteto de software precisou fornecer uma interface unificada para um conjunto de interfaces em um subsistema.
Nestas condições, segundo a classificação do Gang ofFour (GoF), qual padrão de projeto poderia ser utilizado para resolver este problema?
Em relação às redes de interconexão dos multicomputadores, analise as assertivas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
I. A grade (grid) ou malha (mesh) é altamente regular e fácil de escalar para tamanhos grandes.
II. Um cubo é uma topologia tridimensional irregular.
III. Num hipercubo o diâmetro cresce linearmente com a dimensionalidade.
IV. Um toro duplo é uma grade com as margens duplamente conectadas.
V. Na topologia em anel não é necessário usar comutadores.
Sobre a característica ou as características que são usadas para uma classificação dos sistemas criptográficos, analise as assertivas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
I. Tipo de operações usadas para transformar texto claro em texto cifrado.
II. Número de chaves usadas.
III. Modo como o texto às claras é processado.
IV. Grau de dificuldade da decifração.
V. Tamanho da chave de criptografia.