Questões Militares Para primeiro tenente - informática

Foram encontradas 487 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q911692 Engenharia de Software
Segundo Sommerville (2011), é preciso aplicar a reengenharia de software para fazer com que os sistemas legados de software sejam mais fáceis de serem mantidos. A entrada para o processo é um programa legado e a saída, uma versão melhorada e reestruturada do mesmo programa. Sendo assim, assinale a opção que apresenta as atividades do modelo geral de reengenharia.
Alternativas
Q911691 Sistemas Operacionais
Os processos são entidades independentes, e cada processo individual possui permissões de acesso e atributos como oPID (Process IDentification-identificação do processo). O Linux, como qualquer outro sistema operacional, é responsável por gerenciar os processos do sistema, de forma a otimizar a utilização da CPU. Sendo assim, assinale a opção que apresenta o comando em Linux que modifica a prioridade de um processo em execução. 
Alternativas
Q911690 Algoritmos e Estrutura de Dados
Observe a tabela a seguir, que foi submetida a um algoritmo de ordenação: 8 7 6 5 4 3 2 1

Em algum ponto da ordenação, essa tabela se encontra da seguinte forma: 6 5 3 1 4 2 7 8
Sendo assim, segundo Szwarcfitter e Markenzon (2010), qual o método de ordenação utilizado acima?
Alternativas
Q911689 Sistemas Operacionais
Assinale a opção que apresenta um comando de manipulação das variáveis de ambiente do shell.
Alternativas
Q911688 Engenharia de Software
Segundo Pressman (2011), as visões interna e externa do teste de software constituem duas maneiras que um software pode ser testado. Acerca das técnicas e/ou métodos de testes caixa-branca ou de caixa-preta, assinale a opção correta.
Alternativas
Q911687 Segurança da Informação
Segundo Stallings (2008), criptografia de chave pública é caracterizada por:
Alternativas
Q911686 Engenharia de Software
Segundo Pressman (2011), a Coesão é descrita como o "foco único" de um componente e o Acoplamento é uma medida qualitativa do grau com que as classes estão ligadas entre si. Sendo assim, assinale a opção que apresenta as categorias de acoplamento definidas por Lethbridge e Laganiére (2001).
Alternativas
Q911685 Eletroeletrônica
Considere a seguinte notação:
C = computador; E = sinal de energia e A = sinal de força alternativa
Com base na notação acima, desenvolva a expressão lógica que representa a afirmação: "O computador irá funcionar somente se o sinal de energia for recebido ou se for recebido o sinal de força alternativa, mas não se ambos forem recebidos simultaneamente" e marque a opção correta.
Alternativas
Q911684 Banco de Dados
De acordo com Eimasri (2011), o processo de normalização leva a um esquema de relação por uma série de testes para certificar se essa relação satisfaz certa forma normal. Com base nos conceitos de normalização de relações, assinale a opção que completa corretamente a lacuna da sentença a seguir: "Um esquema de relação R está na _________________se toda vez que uma dependência funcional não trivial XA se mantiver em R, ou (a) X for uma superchave de R ou (b) A for um atributo principal de R”.
Alternativas
Q911683 Redes de Computadores
A presença de congestionamento na rede significa que a carga é (temporariamente) maior do que os recursos (em parte da rede) podem tratar. Segundo Tanembaum (2011), qual é a técnica de controle de congestionamento em que a rede é forçada a descartar pacotes que ela não pode entregar?
Alternativas
Q911682 Programação
Em relação à linguagem de programação JAVA, assinale a opção INCORRETA.
Alternativas
Q911681 Engenharia de Software
Segundo Pressman (2011), há muitas estratégias para testar um software. Qual é a técnica de teste que se caracteriza por ser uma técnica sistemática para construir a arquitetura de software ao mesmo tempo em que conduz testes para descobrir erros associados com as interfaces?
Alternativas
Q911680 Redes de Computadores
Em relação ao Modelo de Referência TCP/IP, assinale a opção INCORRETA, segundo Tanembaum.
Alternativas
Q911679 Governança de TI
De acordo com Fernandes e Abreu (2014), o CobiT 5 (Control Objectives for Information and Related Technology) possui um modelo de referência de processos e o sugere como um dos passos mais importantes para uma boa governança. Esse modelo é agrupado em áreas chaves de Governança e Gerenciamento, subdividido em 5 (cinco) domínios de processos. No que diz respeito ao modelo de referência do CobiT 5, analise as afirmativas.
I- O domínio de processo “Construir, Adquirir e Implementar" (BAI) tem abrangência estratégica e tática e identifica as formas por meio das quais a TI pode contribuir melhor para o atendimento dos objetivos do negócio, envolvendo planejamento, comunicação e gerenciamento em diversas perspectivas. II- O domínio de processo "Monitorar, Avaliar e Medir” (MEA) visa assegurar a qualidade dos processos de TI, assim como a sua governança e conformidade com os objetivos de controle, por meio de mecanismos regulares de acompanhamento, monitoração de controles internos e de avaliações internas e externas. III- O domínio de processo “Entregar, Reparar e Suportar” (DSS) cobre identificação, desenvolvimento e/ou aquisição de soluções de TI para executar a estratégia de TI estabelecida, assim como a sua implementação e integração junto aos processos de negócio. IV- O domínio de processo “Governança” (EDM) contém quatro processos de governança, dentro dos quais são definidas práticas de planejamento, execução, desenvolvimento e suporte.
Assinale a opção correta.
Alternativas
Q911678 Engenharia de Software
Segundo Sommerville (2011), erros de interface são uma das formas mais comuns em sistemas complexos. Acerca das classes de erros de interface, a classe de erro que ocorre em sistemas em tempo real que usam memória compartilhada ou uma interface de passagem de mensagens. O produtor e o consumidor de dados podem operar em velocidades diferentes. A menos que se tome um cuidado especial no projeto de interface, o consumidor pode acessar uma informação desatualizada, porque o produtor da informação não atualizou as informações da interface compartilhada. Sendo assim, assinale a opção que apresenta essa classe de erro.
Alternativas
Q911677 Sistemas Operacionais
Assinale a opção que apresenta o comando em Linux que deve ser usado para ligar o bit sticky do diretório, e dar permissão de leitura, escrita e execução a todos os usuários.
Alternativas
Q911676 Algoritmos e Estrutura de Dados

Considere a Árvore Binária de Busca a seguir:


Imagem associada para resolução da questão

Se o nó de valor 30 for removido, qual será o novo formato dessa Árvore?

Alternativas
Q911675 Engenharia de Software
Segundo Heidman (2009), o ponto de controle do gerenciamento onde o escopo, o custo real e o cronograma podem ser utilizados para determinar indicadores de valor agregado é conhecido por:
Alternativas
Q911674 Segurança da Informação
Segundo Kurose (2010), um grupo de ameaças à segurança, por ser classificado como ataques de recusa de serviços (DoS), torna a rede, o hospedeiro ou outra parte da infraestrutura in utilizável por usuários verdadeiros. Acerca das 3 (três) categorias de ataques DoS na internet, analise as afirmativas abaixo.
I- Ataque de vulnerabilidade envolve a recepção de mensagens perfeitas a uma aplicação protegida ou a um sistema embutido, sendo executado em um hospedeiro não direcionado. II- Inundação na largura de banda é quando o atacante envia um grande número de pacotes ao hospedeiro direcionado. Tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III- Inundação na conexão é quando o atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão atolado com essas conexões falsas que para de aceitar conexões legítimas.
Assinale a opção correta.
Alternativas
Q911673 Governança de TI
De acordo com Fernandes e Abreu (2014), o MPS-BR, que tem por objetivo a melhoria de processo de software e serviços, é destinado às micro, às pequenas e às médias empresas. O modelo MR-MPS-SW possui 7 (sete) níveis de maturidade que representam estágios de melhoria para a implementação de processos em uma organização. Acerca dos processos distribuídos entre os níveis de maturidade do modeto MR-MPS-SW, considere as afirmativas abaixo e assinale a opção correta.
A empresa XYZ, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR), Aquisição (AQU), Gerência de Configuração (GCO), Gerência de Portfolio de Projetos (GPP), Garantia da Qualidade (GQA) e Medição (MED). A empresa ABC, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR).
Alternativas
Respostas
201: E
202: D
203: C
204: D
205: C
206: E
207: D
208: B
209: B
210: E
211: E
212: C
213: C
214: E
215: B
216: A
217: A
218: B
219: D
220: E