Questões Militares Para tecnologia da informação

Foram encontradas 100 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q831067 Engenharia de Software
Segundo Sommerville (2011), assinale a opção que apresenta na Engenharia de Requisitos, a métrica para especificar requisitos não funcionais, a qual mede o tempo médio de falha, a probabilidade de indisponibilidade, a taxa de ocorrência de falhas e a disponibilidade do sistema.
Alternativas
Q831066 Segurança da Informação

Segundo a Cartilha de Segurança para a Internet (2012), publicada no site cert.br, para permitir que se possam aplicar, na Internet, cuidados similares aos que costumam ser tomados no dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança, EXCETO:

Alternativas
Q831065 Redes de Computadores
Segundo Tanenbaum e Wetherall(2011), o Internet Protocol (IP) é o protocolo da camada de rede projetado para interligar redes. Cada host e roteador na Internet tem um endereço IP que pode ser usado nos campos Endereço de Origem e Endereço de Destino dos pacotes IP. Com relação aos endereços IP especiais e suas respectivas representações, assinale a opção correta. 
Alternativas
Q831064 Engenharia de Software

Segundo Sommerville (2011), um sistema responde aos estímulos de seu ambiente. Esses estímulos podem ser de dois tipos:


• Dados - alguns dados que chegam precisam ser processados pelo sistema; e

• Eventos - alguns eventos que acontecem disparam o processamento do sistema.


O modelo de sistema que mostra o que acontece ou deve acontecer quando o sistema responde a um estímulo de seu ambiente é denominado modelo:

Alternativas
Q831063 Sistemas Operacionais
Em um sistema operacional, a política de escalonamento tem diversas funções básicas, como a de manter o processador ocupado a maior parte do tempo, balancear o uso da UCP (Unidade Central de Processamento) entre processos e privilegiar a execução de aplicações críticas. Cada sistema operacional possui sua política de escalonamento adequada ao seu propósito e às suas características. Assinale a opção que apresenta somente critérios de escalonamento.
Alternativas
Q831062 Programação

Analise o código Java abaixo.


Imagem associada para resolução da questão


Após a execução do código acima, qual será o resultado exibido?

Alternativas
Q831061 Governança de TI
Lucas trabalha para um provedor de telefonia sem fio e o vice-presidente de marketing lhe apresenta uma nova ideia. Ele quer instalar quiosques em mercearias e supermercados locais como miniescritórios. Esses miniescritórios permitirão que os clientes contratem novos serviços de telefonia sem fio, paguem suas contas de celular e comprem equipamentos e acessórios. O vice-presidente informou a Lucas que a diretoria já havia liberado o projeto. Com relação à proposta do vice-presidente de marketing dessa empresa, é correto afirmar que 
Alternativas
Q831060 Banco de Dados
Elmasri e Navathe (2011) afirmam que a arquitetura de três esquemas no SGBD pode ser usada para explicar melhor o conceito de independência de dados. Sendo assim, é correto afirmar que
Alternativas
Q831059 Governança de TI

Observe a seguinte figura que ilustra um modelo para Gerenciamento de Serviços de Tecnologia da Informação (TI).


Imagem associada para resolução da questão


Segundo Fernandes e Abreu (2014), assinale a opção que apresenta o modelo para Gerenciamento de Serviços de TI, representado pela figura acima, definido por um núcleo composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços.

Alternativas
Q831058 Banco de Dados

Observe as seguintes informações sobre os dados de um sistema de informação:


• 30% das entradas de dados na coluna ID_MILITAR estão marcadas com o caractere “espaço";

• a faixa de valores do campo IDADE vai de 13 a 75 anos;

• existem 140 linhas na TB_DEPENDENTE sem o ID_MILITAR.


Segundo Rêgo (2013), as informações apresentadas acima são exemplos de

Alternativas
Q831057 Banco de Dados
No contexto de um banco de dados relacional, as chaves e restrições de integridade são utilizadas para implementar as regras de negócio. Na linguagem SQL, existem cláusulas especiais dentro da instrução CREATE TABLE para especificá-las. Sendo assim, assinale a opção que apresenta a cláusula que especifica a integridade referencial.
Alternativas
Q831056 Sistemas Operacionais

No sistema operacional Linux, é possível definir individualmente as permissões para: o dono de um arquivo; para usuários que façam parte do mesmo grupo; e para os outros, o que inclui todos os demais usuários com acesso ao sistema. A Marinha do Brasil possui um servidor usado por diversos usuários que armazena um arquivo chamado prova. O usuário banca precisa conceder permissões ao arquivo prova conforme ilustrado a seguir:


-rwxrw-r--1 banca user 8192 jul 17 11:15 prova*


Para que as permissões do arquivo prova sejam alteradas para -rwxrw-r--, o usuário banca deve executar o comando 

Alternativas
Q831054 Governança de TI
Segundo Heldman (2009), em gerência de projetos, os processos de gerenciamento de projetos organizam e descrevem a realização do projeto. Sendo assim, assinale a opção que apresenta o grupo de processo que abrange todas as áreas do gerenciamento de projetos e leva em consideração o orçamento, a definição das atividades, o planejamento do escopo, o desenvolvimento do cronograma, a identificação dos riscos, o recrutamento da equipe, as aquisições, entre outros.
Alternativas
Q831053 Banco de Dados
Conforme descrito por Rêgo (2013), o Data Management Body Of Knowledge da Data Management Association (DAMA-DMBOK) estabelece que o critério de qualidade, no qual a verificação é feita por meio do cruzamento entre duas ou mais fontes de dados, que determina se os dados estão íntegros e coerentes é denominado:
Alternativas
Q831052 Sistemas Operacionais
No sistema operacional Linux, qual é o comando que permite ao usuário mudar sua identidade para outro usuário sem fazer o logout?
Alternativas
Q831051 Segurança da Informação

A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo


Imagem associada para resolução da questão


O sistema criptográfico que utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Esse sistema criptográfico é denominado chave

Alternativas
Q831050 Sistemas Operacionais
Um thread é um fluxo de controle dentro de um processo. Um processo multithreaded contém vários fluxos de controle diferentes dentro do mesmo espaço de endereçamento. Assinale a opção correta em relação a thread.
Alternativas
Q831048 Banco de Dados

Observe o Modelo Conceitual apresentado a seguir. 


                  Imagem associada para resolução da questão


Segundo Rêgo (2013), com base no modelo conceitual acima,Tipo Cliente, Tipo Produto e Unidade de Medida são dados: 

Alternativas
Q831047 Banco de Dados
Segundo Elmasri e Navathe (2011), o modelo relacional representa um banco de dados como uma coleção de relações. Na terminologia formal do modelo relacional, uma tupla é
Alternativas
Q831046 Engenharia de Software
Segundo Sommerville (2011), em Engenharia de Software, o processo de testar os componentes de um programa, como métodos ou classes de objeto, é chamado de teste:
Alternativas
Respostas
1: D
2: C
3: C
4: E
5: B
6: C
7: B
8: C
9: A
10: B
11: C
12: C
13: E
14: D
15: A
16: E
17: A
18: B
19: B
20: D