Questões Militares Comentadas para primeiro tenente

Foram encontradas 2.753 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q997038 Sistemas de Informação

Uma das principais filosofias do movimento software livre é disponibilizar o acesso ao código fonte do programa. Nesse sentido, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) Nem todo software livre possui acesso ao código fonte.

( ) O software que não é livre é denominado software aplicativo.

( ) O software de sistema composto pela BIOS (Basic input/output system) é o responsável pelas principais rotinas do computador.

( ) Código fonte é a sequência de instruções escritas pelo programador de forma ordenada e lógica para serem executadas pelo computador.

( ) Software é uma aplicação ou programa de computador que utiliza uma determinada linguagem de programação para realização de tarefas preestabelecidas.


De acordo com as afirmações, a sequência correta é

Alternativas
Q997028 Biblioteconomia

As bibliotecas necessitam estabelecer critérios de seleção para desbaste e descarte de materiais.


A esse respeito, é incorreto afirmar que o desbastamento

Alternativas
Q997026 Biblioteconomia

Segundo Souto (2014), a tomada de decisão e a ação individual ou coletiva também necessitam de dados, informação e conhecimento que influenciarão os rumos da organização, constituindo a essência do processo de inteligência organizacional.


Sobre o tripé dados, informação e conhecimento, é incorreto afirmar que

Alternativas
Q994793 Segurança e Saúde no Trabalho
De acordo com a ABNT NBR 14565:2013 (Cabeamento estruturado para edifícios comerciais e Data Centers), em um Data Center, é correto afirmar que o subsistema que interliga a Interface de Rede Externa (ENI) e o Distribuidor Principal (MD) é o subsistema cabeamento
Alternativas
Q994777 Redes de Computadores

O cabeamento estruturado, conforme a norma brasileira ABNT NBR 14565:2013, utilizando cabo de pares trançados (cabeamento balanceado), é classificado em classes conforme o desempenho esperado.

Sobre esse tema, avalie as afirmações a seguir.


I. Na classe D, categoria 5e, a largura de faixa deve ser de 100MHz, e, na classe F, categoria 7, a largura de faixa deve ser de 600MHz.

II. Na configuração de rede direta do distribuidor (FD) até o Equipamento Terminal (TE), o canal deve ter um comprimento máximo de 100 metros e o trecho do cabeamento horizontal será de 90 metros.

III. Nas tomadas de telecomunicações colocadas nas extremidades do cabo de rede, devem ser conectados os oito fios em qualquer sequência de cores, desde que respeitada a sequência de pinos nas duas extremidades.


Está correto apenas o que se afirma em

Alternativas
Q994678 Governança de TI

O sistema de gerenciamento de problemas deve fornecer recursos de trilha de auditoria adequados que permitam o rastreamento, a análise e a identificação da causa raiz de todos os problemas reportados.

Sobre o que deve ser considerado no rastreamento e na resolução de problemas de acordo com COBIT 4.1, avalie as afirmativas a seguir.


I. Erros conhecidos e suspeitos.

II. Alguns itens de configuração desassociados.

III. Problemas e incidentes pendentes.

IV. Rastreamento de tendências de problemas.


Está correto apenas o que se afirma em

Alternativas
Q994676 Segurança da Informação

A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.


Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de

Alternativas
Q994675 Segurança da Informação
O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o
Alternativas
Q994674 Segurança da Informação

O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.


A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos

Alternativas
Q994673 Redes de Computadores

Conforme a internet evolui, as redes de computadores se tornam maiores e mais complexas, criando a necessidade de implementação de segurança.


As principais metas de segurança da informação são

Alternativas
Q994671 Redes de Computadores

Uma das questões mais importantes a serem discutidas sobre LAN sem fio é o controle de acesso. A Ethernet padrão usava o algoritmo CSMA/CD, e nesse método as estações disputam acesso ao meio e enviam seus quadros se eles percebem que o meio está ocioso.


A razão deste algoritmo não funcionar em LANs sem fio é a/o

Alternativas
Q994670 Redes de Computadores

O espaço de endereços na rede de computadores é dividido em vários blocos de tamanhos variados e cada bloco é alocado para um propósito especial.


A denominação dada ao bloco no espaço de endereços usado para comunicação (um pra um) entre dois hosts na Internet é

Alternativas
Q994668 Banco de Dados

Em uma tabela de Produtos, havia os campos Código, Nome, DataCompra, ValorPago e LocalCompra. O usuário dessa tabela precisa visualizar os dados de forma específica, e a quantidade de registros é enorme.


A sequência correta, que mostra ao usuário os campos nome e data da compra dos produtos classificados por data de compra em ordem decrescente na linguagem SQL, é

Alternativas
Q994665 Engenharia de Software

Modelos orientados a objetos são implementados utilizando uma linguagem de programação orientada a objetos. A engenharia de software, orientada a objetos vai além da utilização desses mecanismos de sua linguagem de programação, é saber utilizar da melhor forma possível todas as técnicas da modelagem orientada a objetos. A UML é adequada para a modelagem de sistemas orientados a objetos.


A esse respeito, é correto afirmar que os objetivos da UML são, respectivamente,

Alternativas
Q994664 Governança de TI

A Suíte de Produtos CMMI foi concebida a fim de ser utilizada para auxiliar o programa de melhoria de processo da organização.


Isso pode ser feito em um processo

Alternativas
Q994663 Governança de TI

Para apoiar o uso da representação por estágios, todos os modelos CMMI refletem os níveis de maturidade em seu design e conteúdo. Existem cinco níveis de maturidade, numerados de 1 a 5. Cada um é uma camada que representa a base para as atividades de melhoria contínua de processo.


Qual é o nível em que os projetos da organização têm a garantia de que os processos são planejados e que contribuem para que as práticas existentes sejam mantidas durante períodos de stress?

Alternativas
Q994662 Arquitetura de Software

Muitos dos desafios em sistemas distribuídos já foram resolvidos, mas os projetistas precisam conhecê-los e tomar o cuidado de levá-los em consideração. O tratamento de falhas é um desses desafios a serem considerados.


A esse respeito, é correto afirmar que um exemplo de ocultação de falhas ocorre na/no

Alternativas
Q994661 Arquitetura de Computadores

Apesar do crescente aumento de desempenho de computadores denominados convencionais encontrados no mercado, existem usuários especiais que executam aplicações que precisam de ainda maior desempenho. Se executadas em máquinas convencionais, estas aplicações precisariam de várias semanas ou até meses para executar. Em alguns casos extremos, nem executariam por causa de falta de memória.


É considerado um exemplo de tipo de aplicação que necessita de maior desempenho a/o

Alternativas
Q994660 Banco de Dados

Os dados armazenados em um banco de dados devem ser mantidos exatamente como indicado no modelo, assegurando-se a individualidade de cada dado.


A função tipicamente executada dentre as funções do SGBD é a/o

Alternativas
Q994659 Arquitetura de Computadores

Um dos objetivos de uma hierarquia de memória é estender a memória principal usando o próprio disco rígido, também chamado de memória virtual. A memória virtual possui algumas permissões e desvantagens.


Das desvantagens da memória virtual, pode-se destacar a

Alternativas
Respostas
1041: B
1042: D
1043: D
1044: B
1045: C
1046: D
1047: C
1048: A
1049: C
1050: D
1051: A
1052: A
1053: C
1054: D
1055: B
1056: C
1057: D
1058: B
1059: C
1060: B