Questões Militares

Foram encontradas 4.747 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q660149 Redes de Computadores

Sobre as vantagens de topologias de rede, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.

( ) Facilidade de manutenção.

( ) Baixo consumo de cabo.

( ) Facilidade de identificação de problemas.

( ) O layout dos cabos é simples.

( ) Devido à simplicidade do cabeamento, é fácil de instalar e modificar.

( ) A regeneração do sinal em cada nó permite cobrir maiores distâncias.


1. Anel.

2. Barramento.

3. Estrela.

Alternativas
Q660148 Engenharia de Software

Em relação às etapas do processo de desenvolvimento de software, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) A documentação deve ser desenvolvida a partir de critérios que usem o bom senso como regra, considerando um conjunto específico de documentos para cada projeto. Também deve ser considerado o fator custo, além de políticas e aspectos culturais da empresa.

( ) A arquitetura de software é a etapa que remete a uma representação abstrata do software. Também direciona as interfaces entre os sistemas de software e outros produtos de software, como também com o hardware básico ou com o sistema operacional.

( ) A implementação é a etapa do processo de desenvolvimento de software que é a coleta de dados e informações para elaborar a arquitetura de software.

( ) Especificação é a tarefa de descrever precisamente o software que será escrito, preferencialmente de uma forma matematicamente rigorosa.

Alternativas
Q660147 Programação
É um objeto ASP interno e tem a função de controlar as informações que envia ao usuário. Esse objeto é denominado
Alternativas
Q660146 Redes de Computadores

Leia a descrição abaixo e assinale a alternativa que preenche a lacuna corretamente.

Em um edifício, __________ é o meio de comunicação utilizado para interligar diversas redes departamentais localizadas em diversos andares do edifício ou em prédios no campus de uma empresa.

Alternativas
Q660145 Arquitetura de Computadores
O processo de execução de programas com mais de uma CPU é denominado
Alternativas
Q660144 Segurança da Informação

Sobre as características dos tipos de segurança física a centros de processamento de dados, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta. 

( ) A fiação do CPD deve ser única e independente, visando a evitar a penetração de ruídos. 

( ) Os equipamentos de transmissão devem ser mantidos em locais seguros. 

( ) Devem ser instalados alarmes interligados a uma central de monitoração de segurança. 

( ) Para as situações de contingência, deve-se fazer o uso de geradores de energia.

( ) Os servidores devem ser agrupados em locais que não façam uso de material combustível e possuir identificação para facilitar a sua localização, manutenção e operação. 


1. Segurança de equipamentos. 

2. Prevenção e combate a incêndio. 

3. Segurança ambiental. 

Alternativas
Q660143 Redes de Computadores

Leia a descrição abaixo e assinale a alternativa que preenche a lacuna corretamente.

RAID 1 é um nível de tecnologia de ___________ de discos rígidos que funciona adicionando discos rígidos paralelos aos discos rígidos principais existentes no computador, passando a ser uma cópia idêntica.

Alternativas
Q660142 Segurança da Informação
Assinale a alternativa que contém o protocolo responsável pela encriptação da transmissão com cliente, criando assim páginas seguras, no servidor HTTP.
Alternativas
Q660141 Governança de TI

Sobre domínios e conceitos do modelo CobiT, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.

( ) É o processo que contempla a definição das necessidades, considera fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de custo-benefício e a obtenção de uma decisão final por “desenvolver” ou “comprar”.

( ) É o domínio que cobre as estratégias e as táticas, preocupando-se com a identificação da maneira em que TI pode contribuir melhor para atingir os objetivos do negócio. Precisa ser planejado, comunicado e gerenciado por diferentes perspectivas.

( ) É o processo que inclui a definição de indicadores de desempenho relevantes, informes de desempenho sistemáticos e oportunos e uma pronta ação em relação aos desvios encontrados.

( ) É o processo em que a comunicação eficaz entre a Direção de TI e os clientes de negócio sobre os serviços necessários é possibilitada por um acordo definido e documentado que aborda os serviços de TI e os níveis de serviço esperados.


1. Monitorar e avaliar.

2. Entregar e suportar.

3. Adquirir e implementar.

4. Planejar e organizar.

Alternativas
Q660140 Segurança da Informação
Assinale a alternativa que apresenta, na política de segurança, uma função do controle de acesso lógico de usuários.
Alternativas
Q660139 Redes de Computadores

Leia atentamente as afirmativas abaixo sobre os componentes do protocolo IPsec.

I. AH (authentication header) é responsável pela autenticação, garantia da integridade e combate ao replay.

II. ESP (encapsulation security payload) provê os serviços de conexão.

III. IKE (internet key exchange) é um protocolo híbrido, responsável por gerar um meio seguro para que haja a troca de chaves na rede.

É correto o que se afirma em

Alternativas
Q660138 Redes de Computadores

Sobre os números de portas e protocolos da arquitetura TCP/IP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.

( ) Porta 21 – TCP

( ) Porta 53 – TCP

( ) Porta 161 – UDP

( ) Porta 25 – TCP


1. SNMP

2. SMTP

3. FTP

4. DNS

Alternativas
Q660137 Segurança da Informação

Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:

I. uso obrigatório de software antivírus em todos os equipamentos.

II. atualização periódica da lista de vírus e da versão do produto.

III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.

É correto o que se afirma em

Alternativas
Q660136 Governança de TI
Segundo CobiT, indique qual objetivo abaixo é do processo de gerenciar o ambiente físico.
Alternativas
Q660135 Arquitetura de Computadores

Sobre hardware e sistemas de memórias, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Memória cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual este operador acede.

( ) Memória RAM é um tipo de memória que permite a leitura e a escrita e é utilizada como memória primária em sistemas eletrônicos digitais.

( ) Memória ROM é um tipo de memória que permite somente a leitura, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas.

( ) Memória flash é um tipo de memória somente leitura e não regravável.

Alternativas
Q660134 Redes de Computadores
Indique quantas sub-redes, no sistema de endereçamento IP, a máscara de rede 255.255.255.192 pode comportar.
Alternativas
Q660133 Redes de Computadores

Sobre o servidor Samba, que integra na rede de computadores de sistemas operacionais Linux e Windows, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) É capaz de atuar com o servidor de arquivo.

( ) O parâmetro writable do arquivo de configuração smb.conf tem a função de permitir ou não a visualização do compartilhamento.

( ) Pode atuar como servidor web.

( ) Trabalha com controladores de domínio PDC e BDC.

Alternativas
Q660132 Sistemas Operacionais

No sistema operacional Linux, sobre comandos de manipulação de arquivos e diretórios, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) mkdir é o comando que cria diretórios.

( ) rm é o comando que tem a função de mostrar o status dos arquivos.

( ) rmdir é o comando remove diretórios vazios.

( ) mv é o comando que remove arquivos e diretórios.

Alternativas
Q660131 Redes de Computadores

A respeito dos protocolos da estrutura TCP/IP, leia atentamente as informações abaixo.

I. HTTP é o protocolo que permite acesso remoto a computadores.

II. DNS é o protocolo utilizado para as leituras de mensagens dentro do servidor sem a necessidade de transferência para o computador do usuário.

III. RARP é o protocolo que converte endereço MAC (físico) em endereço IP (lógico).

É correto o que se afirma em

Alternativas
Q660130 Segurança da Informação

Sobre segurança de dados, em tipo de backup de dados, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Backup diferencial é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup completo.

( ) Backup incremental é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup total ou incremental mais recente.

( ) Backup total é o tipo de backup de dados que captura todos os dados, incluindo arquivos de todas as unidades de disco rígido.

( ) Backup redundante é o tipo de backup de dados que captura dados redundantes, inclusive dados alterados.

Alternativas
Respostas
3161: A
3162: C
3163: C
3164: A
3165: C
3166: D
3167: A
3168: B
3169: D
3170: C
3171: B
3172: B
3173: B
3174: A
3175: A
3176: C
3177: A
3178: B
3179: D
3180: A