Questões Militares
Foram encontradas 4.747 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Control Objectives for Information and related Tecnology (COBIT) descreve objetivos de controle para cada um de seus processos. Além destes objetivos específicos, o COBIT descreve também requisitos de controle genéricos.
Sobre os requisitos de controle genéricos é correto afirmar que
Sobre o Control Objectives for Information and related Tecnology (COBIT), preencha as lacunas a seguir com os respectivos domínios correspondentes à descrição.
I - ___________ : abrange as manutenções em sistemas existentes.
II - ___________ : abrange identificar a forma como a TI pode melhorar o negócio.
III - __________ : abrange assegurar a conformidade dos processos de TI com os objetivos de controle.
A sequência correta dos domínios é
Analise as afirmativas a seguir acerca do Framework ITIL V3.
I – ITIL é um conjunto de melhores práticas obtidas através da observação da forma como boas empresas gerem os processos TI.
II – O ITIL não pode ser aplicado em empresas que estão iniciando suas operações de TI. É um framework usado em empresas que já possuem uma área de TI estabelecida e operacional.
III – Um dos objetivos do ITIL é fazer com que os ativos estratégicos de TI sejam utilizados de forma eficaz e eficiente.
Está correto apenas o que se afirma em
O exemplo abaixo mostra a disponibilidade acordada (SLA) entre uma empresa provedora de serviço de Data Center e seu cliente para vários serviços, bem como a indisponibilidade medida de cada serviço no mês de abril de 2017, considerando-se o período do dia 1° ao dia 30 (30 dias).
Situação Serviço SLA Acordado Indisponibilidade Medida
I Servidor de e-mail 99,5% ao mês 5 horas
II Link Internet 99,8% ao mês 1 hora
III Storage 99,99% ao mês 30 minutos
A empresa de outsourcing cumpriu o SLA apenas em
O Return on Investment (ROI) é uma forma de medir a performance da área de TI e apresentar métricas plausíveis para justificar investimentos em equipamentos, softwares ou pessoas. Bem como permitir sua contratação junto a fornecedores.
No ITIL, questões referentes ao ROI são encontradas em qual processo da Estratégia de Serviço?
Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.
Sobre os Hashs Criptográficos, é correto afirmar que
Os cabos de fibra ótica são utilizados para transmissão de dados em alta velocidade e longa distância. Para isso, a transmissão é feita utilizando-se uma fonte de luz que, convencionalmente, indica que um pulso de luz corresponde a um bit 1 e a ausência de luz corresponde ao bit 0. Conectando-se uma fonte de luz em um lado da fibra e um detector na outra ponta é criado o sistema de transmissão de dados. Esta fonte de luz, utilizada para a sinalização, pode ser composta de diodos emissores de luz (LED) ou lasers semicondutores.
Acerca das propriedades de cada uma das fontes de luz, é correto afirmar que
Avalie as afirmativas referentes a dispositivos de rede de dados.
I – Hubs são dispositivos que trabalham na camada física. Os Hubs não examinam os endereços da camada de enlace. Os quadros que chegam à sua interface são enviados a outras interfaces.
II – Switches são dispositivos que trabalham na camada de física. Porém, quando um quadro chega ao switch, o endereço de destino é extraído e examinado a fim de determinar para onde ele deve ser enviado.
III – Roteadores são dispositivos que trabalham na camada de rede. Os pacotes que chegam para o roteador são analisados e enviados para o software de roteamento, que utiliza o cabeçalho para escolher para qual interface de saída ele será enviado.
Está correto apenas o que se afirma em
Na linguagem UML é utilizado um diagrama que define o comportamento do sistema de forma dinâmica, mostrando o fluxo de controle que ocorre entre ações executadas pelo sistema.
Este é o diagrama de
Indique a opção que completa corretamente as lacunas da assertiva a seguir sobre classes de teste de software.
O ______________foca em verificar um componente ou módulo do software. E o _____________executa testes focados nas interfaces entre os componentes.
Em engenharia de software, alguns atributos são fundamentais para analisar se um software tem qualidade garantida.
1 – A medida de quanto o software satisfaz as necessidades definidas em seus requisitos.
2 – A medida de tempo que o software fica disponível sem erros.
3 – A medida do grau de facilidade de utilização do software.
4 – A medida do grau de utilização de recursos do sistema pelo software da melhor forma possível.
5 – A medida do grau de facilidade em transpor o software de um ambiente para outro.
Os atributos acima descritos são, respectivamente,
“O desenvolvimento incremental é baseado na ideia de desenvolver uma implementação inicial, expô-la aos comentários dos usuários e continuar por meio da criação de várias versões até que um sistema adequado seja desenvolvido.”
É uma característica do modelo de desenvolvimento incremental
O modelo de processo de desenvolvimento de software conhecido como Waterfall ou Cascata, possui 5 estágios definidos.
Associe as colunas relacionando o estágio à sua respectiva entrega usual.
Estágio
( 1 ) Análise e definição de requisitos.
( 2 ) Projeto de sistema e software.
( 3 ) Implementação e teste unitário
( 4 ) Integração e teste de sistema.
( 5 ) Operação e Manutenção.
Entrega usual
( ) Código executável do software completo.
( ) Código executável de partes específicas.
( ) Documento de especificação do sistema.
( ) Código executável melhorado.
( ) Diagrama de Arquitetura de classes.
A sequência correta dessa associação e
Um sistema Web desenvolvido em PHP para fazer autenticação de usuários utiliza a seguinte QUERY SQL: SELECT * FROM usuarios WHERE nome = ‘$nome’ AND senha = ‘$senha’;
Um hacker, aproveitando de uma vulnerabilidade nesse código, consegue acesso com nível de usuário, sem saber a senha do mesmo, manipulando os dados de entrada para que esta QUERY seja executada da seguinte forma:
SELECT * FROM usuarios WHERE nome = ‘joao’ AND senha = ‘qualquer’ OR ‘x’ = ‘x’;
Este tipo de ataque é conhecido como
O modelo relacional formal define os seguintes conceitos acerca de bancos de dados:
1 - Tupla: é uma lista ordenada de valores, que contém um valor específico ou NULL.
2 - Relação: é um conjunto de tuplas.
3 - Atributo: é o nome de um papel desempenhado por um conjunto de valores atômicos.
Respectivamente, estes conceitos são apresentados e utilizados na linguagem SQL como
É um programa em execução que realiza operações como leitura de uma tabela ou inserções de linhas em uma tabela de um banco de dados. Ao final da execução deste programa, o banco de dados precisa ficar em um estado válido ou coerente, de acordo com as restrições definidas em seu esquema.
Esta é a definição do conceito de
Herança é uma forma que a linguagem JAVA disponibiliza para que uma nova classe absorva membros de uma classe já existente. Verifique se é verdadeiro (V) ou falso (F) o que se afirma abaixo sobre herança em JAVA.
( ) Os métodos de uma subclasse acessam membros private diretamente de uma superclasse.
( ) O método public de uma superclasse não pode se tornar um método private de sua subclasse.
( ) O construtor de uma subclasse deve chamar seu construtor de superclasse a fim de inicializar as variáveis que foram herdadas desta superclasse.
( ) Quando um objeto de subclasse é criado, o construtor da subclasse chama o construtor da superclasse.
De acordo com as afirmativas, indique a sequência correta.