Questões Militares Para quadro técnico

Foram encontradas 4.825 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242897 Programação
Segundo OWASP (2012), são práticas de programação segura no que tange à configuração do Sistema, EXCETO:
Alternativas
Q2242895 Arquitetura de Computadores
Segundo o autor Tanenbaum (2013), é cada vez mais desejável que as instruções de máquinas sejam as mais curtas possíveis. O limite final na redução de comprimento de endereços é não ter endereços, ou seja, instruções de zero endereço, que são possíveis em conjunção com uma pilha. Nesse contexto, a Notação Polonesa Invertida trouxe vária vantagens. Sendo assim, assinale a opção que apresenta pares de fórmulas em Notação Polonesa Invertida que NÃO são matematicamente equivalentes.
Alternativas
Q2242894 Redes de Computadores
Segundo Tanenbaum (2011), no contexto de Redes de Computadores, considere duas redes (I e II), a rede I possui N nós com uma topologia em anel (bidirecional), e a rede II também com N nós, possuindo uma topologia estrela (com um switch central). As duas redes são do tipo comutação de pacotes. Em relação às opções de caminhos de transmissão, é correto afirmar que:
Alternativas
Q2242893 Governança de TI

O Modelo CobiT 5, lançado em 2012, possui cinco domínios de processos.

Existe um domínio que cobre identificação, desenvolvimento e/ou obtenção de tecnologia, assim como sua concretização e integração junto aos processos de negócios. Esse domínio também cobre mudanças e manutenções em sistemas existentes. Assinale a opção que apresenta esse domínio.

Alternativas
Q2242892 Sistemas Operacionais
Sabendo que um administrador de um servidor Linux quer rodar uma rotina de backup (como root), localizada em /usr/meusscripts/meubackup, todos os dias, às 23h, assinale a opção que apresenta o procedimento que deve ser realizado.
Alternativas
Q2242891 Banco de Dados

Considere o código SQL abaixo, que gerou a tabela ItemFatura.

Imagem associada para resolução da questão


Considerando que a tabela ItemFatura possui chave primária composta pelo campos idItemFatura e idFatura e que, se uma fatura for excluída, automaticamente serão excluídos todos os seus itens, o trecho linha_X dee ser preenchida corretamente por:

Alternativas
Q2242890 Programação
Segundo Bezerra (2014), o modelo de classes é utilizado durante a maior parte do desenvolvimento iterativo e incremental de um Sistema de Software Orientado a Objetos (SSOO). Esse modelo evolui durante as interações do desenvolvimento do sistema e durante essa evolução, há três estágios sucessivos de abstração, pelos quais o modelo de classes perpassa. Assinale a opção que apresenta os três estágios sucessivos.
Alternativas
Q2242889 Banco de Dados
De acordo com OWASP (2012), analise as afirmativas a seguir sobre práticas de programação segura no que tange a segurança em banco de dados, depois assinale a opção correta.
I - Usar consultas parametrizadas fortemente tipadas.
II - Não incluir strings de conexão na aplicação. As strings de conexão devem estar em um arquivo de configuração separado, armazenado em um sistema confiável e as informações devem ser criptografadas.
III - A aplicação deve conectar-se ao bando de dados com a mesma credencial de segurança para todas suas necessidades.
IV - Desativar todas as contas criadas por padrão e que não sejam necessárias para suportar os requisitos de negócio.
Alternativas
Q2242888 Arquitetura de Software

Correlacione os Padrões de Projetos com suas respectivas descrições e assinale a opção correspondente.


1 - Adapter

2 - Proxy

3 - Facade

4 - Decorator

5 - Visitor


(  ) Envelopa outro objeto para controlar acesso a ele.

(  ) Envelopa outro objeto e lhe fornece comportamentos adicionais.

(  ) Envelopa outro objeto e lhe fornece uma interface diferente para acessá-lo.

(  ) Envelopa um grupo de objetos para simplificar sua interface.



Alternativas
Q2242887 Sistemas de Informação
Segundo GRUS (2016), sobre o procedimento de utilização de Gradiente Descendente para encontrar mínimas e máximas de funções, é correto afirmar que:
Alternativas
Q2242886 Banco de Dados
Segundo Elmasri e Navathe ( 2011), a recuperação de falhas de transação, e, geral, significa que o banco de dados é restaurado aos estado consistente mais recente antes do momento da falha. Nesse contexto, para o comportamento correto durante a recuperação, as operações UNDO e REDO devem ser:
Alternativas
Q2242885 Banco de Dados
Considere que o Oficial encarregado da Divisão de Administração de Dados realizou uma operação de análise multidimensional e, um Data Warehouse, operando em condições ideais, usando uma ferramenta OLAP. Após analisar os dados dos meses do 1º trimestre de 2020, relativos ao tratamento de água da estação do Arsenal da Marinha, o Oficial aumentou o nível de granularidade da informação para observar os dados de todos os 4 trimestres do mesmo ano da mesma estação. De acordo com os dados, é correto afirmar que o Oficial realizou uma operação denominada:
Alternativas
Q2242884 Redes de Computadores
No contexto de Serviço Orientado a conexões, segundo Tanenbaum (2011), com relação às Redes de circuitos virtuais e Redes de datagramas, é correto afirmar que:
Alternativas
Q2242883 Engenharia de Software
O teste de software é destinado a amostrar se um programa faz o que se propõe a fazer e para descobrir seus defeitos antes do uso. Com relação a testes de software, assinale a opção correta.
Alternativas
Q2242882 Banco de Dados

Considere a execução dos seguintes comandos em SQL:

Imagem associada para resolução da questão


Essa consulta retornará o valor:

Alternativas
Q2242881 Redes de Computadores
Considere que um roteador pode processar 2 milhões de pacotes por segundo. A carga oferecida a ele é de 1,5 milhão de pacotes por segundo em média. Nesse cenário, qual o tempo total de espera na fila mais o tempo de processamento de um dado pacote?
Alternativas
Q2242880 Programação

Considere as classes a seguir, presentes em uma aplicação Python 3 orientado a objetos:

Imagem associada para resolução da questão


As linhas 23 e 25, que contêm a instrução "calcular_salario()", demonstram um conceito da orientação a objetos chamado de:

Alternativas
Q2242879 Banco de Dados
Com relação a dados estruturados e não  estruturados, assinale a opção correta.
Alternativas
Q2242878 Banco de Dados

Segundo Heldman (2009), a análise de rede produz o cronograma do projeto, envolvendo cálculos das datas mais cedo e de término mais tarde das atividades do projeto. Considere a tabela abaixo do Diagrama de Rede de um projeto composto por atividades início mais cedo e início mais tarde a seguir.

Imagem associada para resolução da questão

Coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, em relação aos dados apresentados e assinale a opção correta.

(  ) O caminho crítico é representado pelas atividades: A-D-E-F-G-H-I.

(  ) A folga total das atividades A, C, F, G e H é igual a zero.

(  ) A folga das atividades B e C é de 16 dias cada atividade.

(  ) A folga das atividades é a diferença: término mais tarde menos término mais cedo.

Alternativas
Q2242877 Programação

Considere o trecho de código em Python 3 da figura abaixo:

Imagem associada para resolução da questão


Considere que a função "ping" foi definida anteriormente no script e que todas as estações de trabalho encontram-se configuradas para responder às requisições recebidas por endereços de loopback, sabendo que a função "ping" faz uma requisição ICMP ECHO (eco) para um dado IP, retornando True caso obtenha uma resposta da requisição e False em todos os outros casos. Após a execução do código em uma rede isolada, sem acesso à internet, composta apenas de um roteador de IP 192.168.0.104, 192.168.0.105 e e192.168.0.10, assinale a opção que apresenta o valor que será exibido na tela.

Alternativas
Respostas
101: C
102: B
103: C
104: D
105: A
106: C
107: B
108: B
109: D
110: A
111: D
112: E
113: C
114: D
115: A
116: A
117: B
118: E
119: D
120: E