Questões Militares Para ciaar

Foram encontradas 16.114 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1819747 Banco de Dados
Observe o diagrama.

Imagem associada para resolução da questão

Fonte: FEITOSA, 2013, p.27.
O diagrama mostra um modelo conceitual utilizado na Engenharia de Software para descrever os objetos envolvidos em um domínio de negócios, com suas características e como elas se ligam.
Complete corretamente as lacunas do texto.
Esse diagrama representa um modelo com ____________________ PESSOA que tem ___________________ NOME, DOCUMENTOS, TELEFONE, CELULAR e EMAIL que possui _________________ pela ação “reside em” com DOMICILIO, que tem __________________ ENDERECO, TIPO e CARACTERISTICAS.
A sequência que preenche corretamente as lacunas do texto é
Alternativas
Q1819746 Engenharia de Software
Durante a elicitação de requisitos, diversas abordagens podem ser utilizadas para se obter informações dos clientes e dos usuários dos sistemas.
Considerando estas abordagens para obtenção dos requisitos, é incorreto afirmar que
Alternativas
Q1819745 Engenharia de Software
A UML (Unified Modeling Language) possui uma série de diagramas, cada qual propiciando a modelagem mais adequada de determinado aspecto de um sistema de software.
A sequência que apresenta corretamente apenas diagramas comportamentais da UML está indicada em
Alternativas
Q1819744 Governança de TI
A criação de valor é definida não somente em termos dos resultados do negócio do cliente, mas também é altamente dependente da percepção do cliente com relação ao serviço prestado.
No modelo ITILv3, um dos componentes corretos do valor é
Alternativas
Q1819743 Engenharia de Software
O RUP (Rational Unified Process) é um modelo de processo de desenvolvimento organizado em fases (concepção, elaboração, construção e transição) e workflows estáticos que priorizam as atividades realizadas durante o processo.
Apresenta corretamente o workflow em que os casos de uso são desenvolvidos no RUP o que está indicado em
Alternativas
Q1819742 Segurança da Informação
A ABNT ISO/IEC 27001 auxilia as empresas na implantação de um Sistema de Gestão da Segurança da Informação (SGSI). Por ser orientada ao negócio, não apenas à tecnologia, esta norma provê orientações para criação dos processos e qualificação das pessoas que utilizam as tecnologias responsáveis por permitir às empresas alcançarem suas metas socioeconômicas.
A esse respeito, é correto afirmar que o objetivo geral dessa norma afirma que ela
Alternativas
Q1819741 Segurança da Informação
Avalie o que se afirma sobre uma versão estendida do protocolo SSL adotada como padrão da Internet com o nome de protocolo TLS.
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet. II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação. III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública. IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
Alternativas
Q1819740 Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Alternativas
Q1819739 Segurança da Informação
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Alternativas
Q1819738 Segurança da Informação
O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões aos usuários com base em sua função na empresa.
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
Alternativas
Q1819737 Segurança da Informação
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques virtuais.
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como
Alternativas
Q1819736 Segurança da Informação
No mundo atual, constantemente conectado, são muitas as ameaças à segurança dos dados pessoais dos usuários da tecnologia da informação.
Um programa deixado em execução no sistema comprometido, com o intuito de facilitar a entrada posterior no sistema sem a necessidade de explorar a vulnerabilidade repetidamente, é identificado corretamente como um
Alternativas
Q1819735 Redes de Computadores
VPN é uma rede privada que se utiliza de uma infraestrutura física de outra rede de uso global ou de uso em escala superior à própria VPN.
A sequência correta, em que as categorias de VPNs são baseadas, está indicada em no/na
Alternativas
Q1819734 Redes de Computadores
A qualidade da rede baseada em par trançado depende da qualidade dos condutores empregados, das influências externas e da distância.
Uma característica correta de um dos padrões de redes locais, conhecido como 10 BASE T (UTP – Unshilded Twisted Pair), é
Alternativas
Q1819733 Redes de Computadores
O cabeamento estruturado é a infraestrutura de colocação de cabos adequadamente para cada ambiente com metodologia de instalação e identificação do sistema pelo qual se gera uma estrutura física que suportará uma rede. O cabeamento estruturado deve seguir alguns conceitos básicos para o bom funcionamento de uma rede.
É correto afirmar que um desses conceitos consiste em
Alternativas
Q1819732 Segurança da Informação
Fazer um backup leva um longo tempo e ocupa uma grande quantidade de espaço; portanto, é importante fazê-lo eficiente e convenientemente.
Avalie o que se afirma sobre backup.
I. É um desperdício fazer backup de arquivos que não mudaram desde o último backup. II. A forma mais simples de backup completo é fazer um backup incremental periodicamente. III. Fazer o backup completo periodicamente minimiza o tempo de backup, mas torna a recuperação mais complicada. IV. Para recuperar um backup feito periodicamente é necessário restaurar o backup completo mais antigo, seguido de todos os backups incrementais em ordem.
Está correto apenas o que se afirma em
Alternativas
Q1819730 Redes de Computadores
A maioria dos fabricantes refere-se às sete configurações padrão com RAID nível 0 a RAID nível 6. O termo “nível” é de certa maneira equivocado, pois nenhuma hierarquia está envolvida; simplesmente há sete organizações diferentes possíveis.
É correto afirmar que o nível RAID que funciona melhor com grandes solicitações, no quanto maiores as solicitações melhor, é do nível
Alternativas
Q1819729 Redes de Computadores
Existe uma rede seccionada com o objetivo de isolar o tráfego destinado a backup, tanto por segurança quanto por performance.
Essa rede, que utiliza protocolo SCSI, é identificada corretamente como
Alternativas
Q1819728 Programação
Observe o código java a seguir.
interface Conexao{     public void conectar(); }
class DialUp implements Conexao{     public void conectar(){         System.out.println("Modem discando");     } } class Adsl implements Conexao{     public void conectar(){         System.out.println("Adsl conectado");     } }
public class Main {     public static void main(String[] args) {         Conexao con = new DialUp();     con.conectar(); con = new Adsl(); con.conectar();     } }

Esse código apresenta corretamente um exemplo em que o método conectar é
Alternativas
Q1819727 Algoritmos e Estrutura de Dados
Avalie o que se afirma sobre as estruturas em filas e pilhas, enquanto formas de organizar as informações.
I. Fila é uma lista em que os elementos só podem ser acessados na ordem primeiro a entrar, primeiro a sair. II. Uma fila é como uma pilha de pratos em uma mesa – o primeiro de baixo para cima é o último a ser usado. III. As pilhas e as filas são máquinas de dados em que o armazenamento e a recuperação são fornecidos pela própria estrutura de dados. IV. O que torna estruturas de dados como as pilhas e as filas interessantes é que elas combinam o armazenamento de informações com os métodos que as acessam.
Está correto apenas o que se afirma em
Alternativas
Respostas
3421: A
3422: B
3423: B
3424: C
3425: A
3426: B
3427: B
3428: C
3429: C
3430: D
3431: D
3432: C
3433: C
3434: D
3435: D
3436: A
3437: A
3438: A
3439: B
3440: D