Questões Militares Para tecnologia da informação

Foram encontradas 100 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q748973 Banco de Dados

Correlacione os tipos de índices a suas características, e assinale a opção correta.

TIPOS DE ÍNDICE 

I - Índice primário 

II - Índice secundário

III - Índice de agrupamento

IV - Índice B+-trees

V - Índice bitmap 


CARACTERÍSTICAS

( ) Pode ser um índice denso quando agiliza a recuperação de registros que têm um valor distinto para um campo de ordenação não chave. 
( ) Índice não denso. Agiliza a recuperação de registros que têm um valor distinto para um campo de ordenação chave. 
( ) Índice não denso. Agiliza a recuperação de todos os registros que têm o mesmo valor para um campo de ordenação não chave. 
( ) Adequado apenas para comparações de igualdade e não consegue lidar com consultas de intervalo.
( ) Utilizado em campos que contêm um número muito pequeno de valores únicos e em relações que contêm um grande número de linhas.
( ) Índice multinível dinâmico que pode utilizar como campo de pesquisa campos chaves e não chaves.

Alternativas
Q748972 Engenharia de Software
Considere o desenvolvimento de um projeto para construção de um novo sistema corporativo, que rodará em ambiente Web, para atender as diversas clinicas distribuídas nas Organizações Militares (OM) de Saúde da Marinha do Brasil. Um Primeiro-Tenente é um dos líderes técnicos do projeto e precisa definir quais técnicas de testes deve utilizar para: garantir o correto funcionamento do sistema diante de certos valores de entrada; e identificar o que acontece quando são aplicadas cargas maiores do que a capacidade máxima do servidor, Face ao exposto, indique qual o melhor conjunto de testes que esse Primeiro-Tenente deve planejar e executar.
Alternativas
Q748971 Programação
Em Java, a unidade de programação é a classe a partir da qual os objetos, por fim, são instanciados. Sobre as classes em Java, assinale a opção correta.
Alternativas
Q748970 Redes de Computadores
Qual a camada do modelo OSI define a relação entre o hardware e um determinado meio de transmissão: Cabo de fibra óptica, cabo de cobre etc.?
Alternativas
Q748969 Redes de Computadores
Assinale a opção que apresenta uma característica do protocolo UDP (User Datagram Protocol).
Alternativas
Q748968 Sistemas Operacionais
Marque a opção que apresenta o comando linux que substitui todos os : (dois pontos) no arquivo /etc/passwd por um % (porcentagem).
Alternativas
Q748967 Algoritmos e Estrutura de Dados
Os tipos de dados de uma linguagem de programação são uma grande parte do que determina seu estilo e utilidade. Sobre os tipos de dados, assinale a opção correta.
Alternativas
Q748966 Redes de Computadores
Tendo em vista as camadas do modelo OSI, assinale a opção que apresenta, a camada responsável por tratar de detalhes de transferência confiável de dados e aquela cujos protocolos são responsáveis pela tradução da representação de um computador em outro.
Alternativas
Q748965 Engenharia de Software
Uma Primeiro-Tenente está na equipe de um projeto para desenvolvimento de um sistema para controle da carreira dos militares da ativa. Um Vice-Almirante, Diretor de uma Organização Militar (OM), é o responsável pela normatização e gestão da carreira dos militares. O diretor deseja iniciar o uso do novo sistema dentro de 6 meses. A Primeiro-Tenente fez uma estimativa de tempo para todo o projeto e verificou que ultrapassará o prazo desejado pelo Vice-Almirante. Assim, a Primeiro-Tenente, visando atender o requisito exposto pelo cliente, escolheu utilizar um modelo de processo projetado para fornecer um determinado conjunto funcional aos usuários para, somente após esse fornecimento, refinar e expandir sua funcionalidade em versões de software posteriores. Qual foi o modelo escolhido por ela? 
Alternativas
Q748964 Engenharia de Software
Examine o diagrama de classes abaixo, modelado na linguagem UML.
Imagem associada para resolução da questão

Com relação ao diagrama acima, assinale a opção correta. 
Alternativas
Q748963 Segurança da Informação
Um militar está confeccionando um documento que estabelece uma política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção,
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado. II - É livre o uso de programas utilitários baixados da Internet. III - São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas. IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.
Alternativas
Q748962 Banco de Dados
O conceito de Business Intelligence (BI) pode ser entendido como a utilização de variadas fontes de informação para definir estratégias de competitividade nos negócios da empresa. Sobre BI, assinale a opção correta.
Alternativas
Q748961 Engenharia de Software
Sobre desenvolvimento ágil, assinale a opção correta.
Alternativas
Q748959 Redes de Computadores
Dado o endereço de rede 192.168.1.0 com a máscara de sub-rede 255.255.255.128, quantas sub-redes e hosts válidos por sub-rede a referida configuração disponibiliza, respectivamente?
Alternativas
Q831055 Algoritmos e Estrutura de Dados
Segundo Szwarcfiter e Markenzon (2010), dentre as estruturas de dados não primitivas, as listas lineares são as de manipulação mais simples. Casos particulares de listas são de especial interesse. Assim, se as inserções e as remoções são permitidas apenas nas extremidades da lista, ela recebe o nome de
Alternativas
Q831049 Redes de Computadores

Segundo Stallings (2008), diversas técnicas para oferecer segurança na Web são possíveis e, por sua vez, têm sido consideradas semelhantes nos serviços que oferecem e, até certo ponto, nos mecanismos que utilizam. No entanto, diferem com relação ao seu escopo de aplicabilidade e ao seu local relativo dentro da pilha de protocolo TCP/IP. Sendo assim, correlacione as técnicas de segurança às suas respectivas características e, a seguir, assinale a opção correta.


TÉCNICAS DE SEGURANÇA

I- Secure Socket Layer (SSL)

II- Layer Service (TLS)

III- IP Security (IPSec)

IV- Secure Socket Layer (SSL) / Transport Layer Service (TLS)


CARACTERÍSTICAS

( ) Inclui uma capacidade de filtragem pela qual somente o tráfego selecionado precisa ser submetido à etapa adicional de seu processamento.

( ) Oferece serviços de segurança entre TCP e aplicações que usam TCP.

( ) Implementa segurança logo acima do TCP na internet.

( ) Inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que serão usados. 

Alternativas
Q831031 Segurança da Informação
Stallings (2008) apresenta o conceito de técnica de distribuição de chaves, que consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam. Sendo assim, sabendo que para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras, é correto afirmar que
Alternativas
Q748985 Programação
Com base nos conceitos da programação orientada a objetos e na linguagem de programação Java, assinale a opção correta.
Alternativas
Q748960 Sistemas Operacionais
Os processos são módulos que possuem várias linhas de instruções chamadas threads. Sistemas Operacionais modernos fornecem recursos para que se trabalhe com processos de muitas threads de controle. Marque a opção correta no que se refere aos benefícios da programação multithreading.
Alternativas
Q748958 Programação
A linguagem de programação Java permite a criação de processos concorrentes, chamados de linha de execução (thread). Sobre os mecanismos de execução concorrente pela linguagem de programação Java, assinale a opção correta.
Alternativas
Respostas
81: B
82: A
83: C
84: B
85: E
86: A
87: C
88: A
89: E
90: E
91: C
92: E
93: B
94: E
95: A
96: A
97: A
98: A
99: A
100: A