Questões Militares
Foram encontradas 4.720 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação aos critérios de informação do modelo CobiT, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Confiabilidade é o critério de informação do modelo CobiT que se relaciona com a entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.
( ) Conformidade é o critério de informação do modelo CobiT que lida com a informação relevante e pertinente para o processo de negócio, bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável.
( ) Eficiência é o critério de informação do modelo CobiT que se relaciona com a entrega da informação através do melhor uso de recursos.
( ) Confidencialidade é o critério de informação do modelo CobiT que está relacionado com a
proteção de informações confidenciais para evitar a divulgação indevida.
Em relação aos comandos na linguagem de programação, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) <P> é o comando para forçar o início de um novo parágrafo, ou seja, avançar uma linha em branco e iniciar o texto na segunda linha após o final do parágrafo anterior.
( ) <OL> é o comando que tem a função de avançar para a linha imediatamente após a linha onde se encontra, sem deixar uma linha em branco adicional.
( ) <HR> é o comando que tem como finalidade inserir uma linha divisória na posição em que foi especificado, se ele for o único comando da linha ou na linha seguinte caso esteja no meio de um texto.
( ) <PRE> é o comando que pode incluir um texto que foi editado por um editor de textos e
preservar a formatação original do texto, tais como marcas de tabulação, fim de linha e outros
formatos.
Sobre a definição de equipamentos de rede, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) Interconexões no nível da primeira camada do modelo OSI.
( ) Equipamento que interliga redes, podendo, por exemplo, estar no centro das comunicações entre uma matriz e suas filiais; promove o direcionamento correto da mensagem, de acordo com seu endereço, trabalhando nas três primeiras camadas do modelo OSI.
( ) Dispositivo que permite a conexão de duas redes, ainda que uma local e uma remota, estabelecendo capacidade de comunicação em relação a todas as sete camadas do modelo OSI.
( ) Equipamento que permite a troca de dados entre duas redes, ainda que tenham topologia e/ou protocolos diferentes uma da outra, promovendo interfaceamento em relação às duas camadas internas da arquitetura OSI.
1. Hub.
2. Bridge.
3. Roteador.
4. Gateway.
Em relação a hardwares e dispositivos, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Plotter é um dispositivo de entrada que digitaliza objetos escritos, desenhos (figuras) e fotografias sobre papel ou qualquer outro meio.
( ) Scanner é um dispositivo de saída constituído por um mecanismo que produz desenhos, gráficos e diagramas.
( ) CD-ROM é um dispositivo de armazenamento de dados caracterizado pelo uso de técnicas óticas de laser.
( ) Modem é uma unidade de comunicação que modula/demodula sinais digitais, permitindo seu
tráfego para estabelecer troca de programas e dados entre equipamentos de computação de
longas distâncias.
Em relação a servidores de rede, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) HTTP é um servidor que tem como função principal fornecer um endereço IP dinamicamente a um computador no momento de sua conexão à rede.
( ) DHCP é um servidor responsável pelo envio e recebimento de correio eletrônico.
( ) DNS é um servidor responsável por traduzir nomes em endereços IP (e vice-versa) de um determinado domínio Internet.
( ) SSH é um servidor que oferece criptografia forte para acesso remoto ao shell, transferências de
arquivo e outros usos de aplicação.
Leia atentamente as afirmações abaixo sobre as características gerais do sistema operacional Linux.
I. Kernel é o núcleo do sistema operacional, composto de chamadas ao sistema, de acesso aos dispositivos de entrada e saída e de gerência dos recursos da máquina.
II. Shell são comandos executados sequencialmente, dependendo de condições estruturais e de laço.
III. Script é o nome genérico de uma classe de programas que funcionam como interpretador de comandos e linguagem de programação interpretada do Linux.
É correto o que se afirma em
Em relação às fases de um projeto de banco de dados relacional, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Levantamento de requisitos é um modelo de dados de alto nível que oferece ao projetista conceitos que possibilitam especificar as necessidades dos usuários e como o banco será estruturado para atendê-las plenamente.
( ) Projeto físico toma por base o esquema lógico para gerar o esquema físico e é direcionado para um específico SGBD.
( ) Projeto lógico é a fase caracterizada por avaliar o esquema conceitual frente às necessidades de uso do banco de dados pelos usuários e aplicações, realizando possíveis refinamentos com a finalidades de melhorar o desempenho das operações.
( ) Projeto conceitual tem o propósito de testar o banco de dados, ao invés das estruturas de
armazenamento.
Leia a descrição abaixo e assinale a alternativa que preenche as lacunas correta e respectivamente.
_____________ é o processo de encapsular um tipo de _______ dentro de outro para facilitar algum
tipo de vantagem no transporte.
Leia a descrição abaixo e assinale a alternativa que preenche a lacuna corretamente.
___________é o barramento externo do computador que usa como padrão de comunicação RS-232, transfere dados de forma paralela, usa conector DB-25 e a taxa de transferência chega a 9,6Mbps.
Sobre as vantagens de topologias de rede, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) Facilidade de manutenção.
( ) Baixo consumo de cabo.
( ) Facilidade de identificação de problemas.
( ) O layout dos cabos é simples.
( ) Devido à simplicidade do cabeamento, é fácil de instalar e modificar.
( ) A regeneração do sinal em cada nó permite cobrir maiores distâncias.
1. Anel.
2. Barramento.
3. Estrela.
Em relação às etapas do processo de desenvolvimento de software, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) A documentação deve ser desenvolvida a partir de critérios que usem o bom senso como regra, considerando um conjunto específico de documentos para cada projeto. Também deve ser considerado o fator custo, além de políticas e aspectos culturais da empresa.
( ) A arquitetura de software é a etapa que remete a uma representação abstrata do software. Também direciona as interfaces entre os sistemas de software e outros produtos de software, como também com o hardware básico ou com o sistema operacional.
( ) A implementação é a etapa do processo de desenvolvimento de software que é a coleta de dados e informações para elaborar a arquitetura de software.
( ) Especificação é a tarefa de descrever precisamente o software que será escrito,
preferencialmente de uma forma matematicamente rigorosa.
Leia a descrição abaixo e assinale a alternativa que preenche a lacuna corretamente.
Em um edifício, __________ é o meio de comunicação utilizado para interligar diversas redes departamentais localizadas em diversos andares do edifício ou em prédios no campus de uma empresa.
Sobre as características dos tipos de segurança física a centros de processamento de dados, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) A fiação do CPD deve ser única e independente, visando a evitar a penetração de ruídos.
( ) Os equipamentos de transmissão devem ser mantidos em locais seguros.
( ) Devem ser instalados alarmes interligados a uma central de monitoração de segurança.
( ) Para as situações de contingência, deve-se fazer o uso de geradores de energia.
( ) Os servidores devem ser agrupados em locais que não façam uso de material combustível e possuir identificação para facilitar a sua localização, manutenção e operação.
1. Segurança de equipamentos.
2. Prevenção e combate a incêndio.
3. Segurança ambiental.
Leia a descrição abaixo e assinale a alternativa que preenche a lacuna corretamente.
RAID 1 é um nível de tecnologia de ___________ de discos rígidos que funciona adicionando discos rígidos
paralelos aos discos rígidos principais existentes no computador, passando a ser uma cópia idêntica.