Questões Militares Para nível superior

Foram encontradas 198 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q520348 Governança de TI
Com a relação à biblioteca de boas práticas na oferta de serviços de tecnologia da informação denominada ITIL (Information Technology Infrastructure Library) e as atividades que podem fazer parte do processo de Gerenciamento de Capacidade de Serviços de TI.


I – Ajustes de Desempenho


II – Gerenciamento de Demanda


III – Dimensionamento de Aplicações


IV – Manutenção de Infraestrutura


V – Manutenção de Software

Alternativas
Q520347 Gerência de Projetos
Considerando o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos, é(são) área(as) de conhecimento relacionada(as) à fase de ENCERRAMENTO de um projeto. Analise as proposições abaixo e, em seguida, assinale a alternativa correta.




I. ESCOPO.

II. INTEGRAÇAO.

III. QUALIDADE.

IV. RISCOS.

V. RECURSOS HUMANOS.

Alternativas
Q520346 Banco de Dados
Em relação às figuras que compõem um diagrama conceitual de entidade-relacionamento (DER) baseado na teoria de Peter Chen, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.



FIGURA



1  Imagem associada para resolução da questão

2  Imagem associada para resolução da questão

3  Imagem associada para resolução da questão

4  Imagem associada para resolução da questão  

5  Imagem associada para resolução da questão



SIGNIFICADO


(    ) RELACIONAMENTO.

(    ) ATRIBUTO OU PROPRIEDADE.

 ( ) ENTIDADE.

Alternativas
Q520345 Engenharia de Software
Analise as afirmativas sobre a análise por ponto de função, técnica ou métrica pela qual é possível medir o tamanho de um software a partir de suas funcionalidades e levando em consideração o ponto de vista do usuário, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.




(    ) Uma consulta externa é definida como entrada on-line que resulta na geração de alguma resposta imediata do software sob a forma de uma saída on-line.


(    ) Cada arquivo de interface externa é um agrupamento lógico de dados que reside dentro das fronteiras da aplicação e é mantido por entradas externas.

(    ) Cada arquivo lógico é um agrupamento lógico de dados que reside externamente à aplicação, mas fornece dados que podem ser úteis para a aplicação.

Alternativas
Q520344 Engenharia de Software
Com relação a análise por ponto de função, técnica ou métrica pela qual é possível medir o tamanho de um software a partir de suas funcionalidades e levando em consideração o ponto de vista do usuário, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta que relaciona a soma do nível de influência em um sistema à quantidade respectiva de total de pontos de função ajustado. Considere no cálculo que o total de pontos não ajustado é sempre igual a 2500:


Total de Pontos de Função Ajustado

1. AFP = 2100

2. AFP = 2000

3. AFP = 1900

4. AFP = 1800

5. AFP = 1700


Soma do Nível de Influência

(    ) Nível de Influência = 19

(    ) Nível de Influência = 15

(    ) Nível de Influência = 7

Alternativas
Q520343 Gerência de Projetos
Analise as afirmativas sobre o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos e o uso do método de modelagem paramétrica, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.



(      ) A modelagem paramétrica é um modelo matemático utilizado para estimar os custos de um projeto.

(      ) A modelagem paramétrica é uma forma de estimativa top-down.

(      ) A modelagem paramétrica é uma ferramenta para prever recursos humanos e o tempo gasto em um projeto.

Alternativas
Q520342 Governança de TI

Com a relação à biblioteca de boas práticas na oferta de serviços de tecnologia da informação denominada ITIL (Information Technology Infrastructure Library) e possíveis itens do gerenciamento de liberação:


I – BIBLIOTECA DE RECURSOS HUMANOS (BRH)

II – BIBLIOTECA DE SOFTWARE DEFINITIVO (BSD)

III – BIBLIOTECA DE MANUAIS TÉCNICOS (BMT)

IV – DEPÓSITO DE MATERIAIS RECICLADOS (DMR)

V – DEPÓSITO DE HARDWARE DEFINITIVO (DHD)


São gerenciados a partir da Base de Dados de Gerenciamento de Configuração (BDGC) os itens:


Alternativas
Q520341 Programação

Considere o programa escrito em linguagem C:


# include < stdio.h >


int main ()

{

int i=9;

i^=15;

i>>=1;

i<<=2;

printf ("%d",i);

}


O resultado impresso será:

Alternativas
Q520340 Programação
Considere o programa escrito em linguagem C:

# include <stdio.h>

int main ()

{

int a[ ][4] = {1,2,3,4,5,6,7,8,9,10,11,12};

int i;

for (i=0;i<3;++i)

   printf ( "%d", *(a[i]+1));

}

O resultado impresso será:


Alternativas
Q520339 Gerência de Projetos
Considerando o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos, analise as proposições abaixo e, em seguida, assinale a alternativa correta que aponta as fases de um projeto na qual estão inseridos os processos relacionados à área de conhecimento de Gerenciamento de Escopo.



I. INICIAÇÃO.

II. PLANEJAMENTO.

III. EXECUÇÃO.

IV. CONTROLE.

V. ENCERRAMENTO.

Alternativas
Q520338 Banco de Dados
Analise as afirmativas sobre normalização em banco de dados, colocando entre parênteses a levra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.



(    ) Uma relação está na primeira forma normal (1FN) se e somente se cada tupla contém um único valor para cada atributo.


(    ) Uma relação está na segunda forma normal (2FN) se e somente se ela está na 1FN e todo atributo não chave é mutuamente independente.


(    ) Uma relação está na terceira forma normal (3FN) se e somente se ela está na 2FN e todo atributo não chave é irredutivelmente dependente da chave primária.

Alternativas
Q520337 Banco de Dados
Considere a tabela VIAGEM abaixo, seus campos VALOR e DISTANCIA, e a consulta em linguagem SQL:
                          Imagem associada para resolução da questão

Teremos como retorno da consulta SQL:
Alternativas
Q520336 Banco de Dados
Segundo a teoria de modelagem em banco de dados, as tabelas CADEIRA e COR abaixo estão no formato de modelo lógico de banco de dados, sendo que os termos PK e FK representam atributos que são, respectivamente, chave-primária e chave-estrangeira:

 
Imagem associada para resolução da questão


Entretanto, o mesmo modelo apresentado foi implementado no banco de dados utilizando-se uma única tabela CADEIRA, conforme abaixo:


                                         Imagem associada para resolução da questão



Nestas condições, seguindo as regras de normalização em banco de dados, a tabela CADEIRA implementada encontra-se:
Alternativas
Q520335 Engenharia de Software

Em relação aos diagramas utilizados pela linguagem UML (Unified Modeling Language), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Tipo de Item

1. Item Estrutural

2. Item Comportamental

3. Item de Agrupamento

4. Item Anotacional

5. Item Relacional


Representação


( ) Imagem associada para resolução da questão


( ) Imagem associada para resolução da questão


( ) Imagem associada para resolução da questão

Alternativas
Q520334 Sistemas Operacionais
Em relação aos runlevels (níveis de operação) do sistema operacional Linux, analise as proposições abaixo e, em seguida, assinale a alternativa correta.


I. O nível 2 é monousuário sem rede.


II. O nível 3 é monousuário com rede.


III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original.


IV O nível 5 é exclusivo para ambiente gráfico.


V. O nível 6 é utilizado para reinicializar a máquina.


Alternativas
Q520333 Sistemas Operacionais
Em relação ao gerenciamento de redes do sistema operacional Linux, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.



Arquivo


1. ifconfig

2. ifup

3. ifdown

4. Pump

5. ethtool


Função

(   ) Mostra as configurações de todos os adaptadores de rede ativos na máquina.

(   ) Ativa uma interface de rede previamente definida.

(   ) Desativa uma interface de rede previamente definida.

Alternativas
Q520332 Sistemas Operacionais
Assinale a alternativa que completa adequadamente as lacunas abaixo.


O ___________ e o ___________ são sistemas de _______________.

Alternativas
Q520331 Engenharia Eletrônica

Para responder o item utilize a figura abaixo.

Imagem associada para resolução da questão

Indique em qual das situações listadas abaixo o circuito lógico da figura produzirá a saída S=1.
Alternativas
Q520330 Engenharia Eletrônica
Um DAC (Digital Analogic Converter - Conversor Digital Analógico) controla um motor cuja velocidade varia de 0 a 1000 rpm (rotações por minuto). Para ser possível controlar a velocidade do motor com um erro de no máximo 2 rpm, o DAC precisará de no mínimo ___ bits.
Alternativas
Q520329 Redes de Computadores
Em relação aos firewalls que utilizam roteadores de filtragem de pacotes IP, analise as proposições abaixo e, em seguida, assinale a alternativa correta.



I. Como estes firewalls examinam dados da camada superior, eles podem impedir ataques que empregam vulnerabilidade ou funções de aplicações específicas.


II. Ataques de roteamento da origem ocorrem quando a estação origem especifica a rota que um pacote deverá seguir na Internet na tentativa de evitar as medidas de segurança que não analisam as informações do roteamento da origem.


III. A contramedida contra um ataque de falsificação de endereço IP é descartar pacotes com um endereço de origem interno se o pacote chegar por uma interface externa.


IV A política de descarte padrão de pacotes aumenta a facilidade de uso para os usuários finais.


V. A contramedida contra ataques de fragmento pequeno é impor a regra de que o primeiro fragmento de um pacote deverá conter uma quantidade mínima pré-definida do cabeçalho de transporte.

Alternativas
Respostas
61: B
62: A
63: D
64: D
65: C
66: A
67: B
68: D
69: E
70: C
71: C
72: C
73: B
74: B
75: B
76: A
77: D
78: A
79: C
80: E