Questões Militares Para primeiro tenente - informática

Foram encontradas 487 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1002630 Engenharia de Software

A Engenharia de Software consiste na aplicação de uma abordagem sistemática, disciplinada e quantificável no desenvolvimento, na operação e na manutenção de software. Nesse contexto, coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, de acordo com os conceitos relacionados a projeto de sistema, assinalando a seguir a opção que apresenta a sequência correta.


( ) Na Engenharia de Software orientada a aspectos, ponto de corte é uma declaração, inclusa em um aspecto, que define os pontos de junção nos quais o adendo de aspecto associado deve ser executado.

( ) O conceito de independência funcional é um resultado indireto da separação por interesses, da modularidade e dos conceitos de abstração e encapsulamento de informações.

( ) Refatoração é uma técnica de reorganização que simplifica o projeto (ou código) de um componente de tal forma que altere o mínimo possível seu comportamento externo.

( ) Abstração procedural refere-se a uma sequência de instruções que têm uma função específica e limitada.

( ) O princípio de encapsulamento de informações sugere que os módulos sejam caracterizados por decisões de projeto que ocultem (cada uma delas) de todas as demais.

Alternativas
Q1002629 Criminalística

Correlacione a fase do exame forense em dispositivos de armazenamento computacional com a respectiva atividade exercida, e assinale a opção que apresenta a sequência correta.


FASE DO EXAME

I- Preservação

II- Extração

III- Análise

IV- Formalização


ATIVIDADE EXERCIDA PELO PERITO

( ) Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, deve efetuar a duplicação do equipamento original.

( ) Efetuar o reconhecimento do local, identificando os equipamentos computacionais existentes, incluindo computadores, notebooks, pontos de acesso de rede e outros.

( ) Deve sempre ter em mente que o material questionado nunca pode ser confundido. No caso de disco rígido, é sempre importante informar a marca, o modelo, o número de série, a capacidade de armazenamento e o país de fabricação.

( ) Inicializar o sistema operacional do disco rígido apreendido em uma máquina virtual, possibilitando ao perito visualizar e utilizar o sistema operacional contido no dispositivo questionado, como se ele estivesse sido ligado normalmente.

( ) Efetuar a indexação dos dados contidos em dispositivos de armazenamento computacional, varrendo todos os dados (bits) do dispositivo, localizando todas as ocorrências alfanuméricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente.

Alternativas
Q1002628 Segurança da Informação
Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta.
Alternativas
Q1002627 Banco de Dados
No contexto de Big Data, computação em nuvem é um método que fornece um conjunto de recursos computacionais compartilhados. Assinale a opção que apresenta característica da nuvem e que são importantes no ecossistema de Big Data.
Alternativas
Q1002626 Governança de TI
Assinale a opção INCORRETA sobre governança de TI, de acordo com Fernandes (2014).
Alternativas
Q1002625 Algoritmos e Estrutura de Dados

Analise o algoritmo a seguir.


Imagem associada para resolução da questão


É correto afirmar que o algoritmo acima representa ordenação:

Alternativas
Q1002624 Engenharia de Software
Assinale a opção INCORRETA, sobre Engenharia de Software.
Alternativas
Q1002623 Segurança da Informação
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, surgindo como solução em situações nas quais não existe confiança completa entre emissor e receptor. Assinale a opção que apresenta um requisito de assinatura digital.
Alternativas
Q1002622 Redes de Computadores
Segundo Tanenbaum e Wetherall (2011), com relação aos conceitos de rede, assinale a opção correta.
Alternativas
Q1002621 Engenharia de Software
Segundo Heldman (2009), o processo Identificar os Riscos é empreendido utilizando ferramentas e técnicas. Assinale a opção que engloba uma série de técnicas, como brainstorming, técnica de Delphi, entrevistas e identificação da causa raiz.
Alternativas
Q1002620 Programação
Em relação às linguagens de programação, é correto afirmar que:
Alternativas
Q1002619 Programação
Com relação às melhores práticas de programação segura da OWASP (2012), assinale a opção correta.
Alternativas
Q1002618 Engenharia de Software
Com base nos conceitos de Gerência de Projetos, qual é o processo de comparação de atividades anteriores similares às do projeto atual para se obter um parâmetro de referência para avaliação do desempenho?
Alternativas
Q1002617 Segurança da Informação
De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns.
Alternativas
Q1002616 Banco de Dados

Observe a tabela ALUNO abaixo.


Imagem associada para resolução da questão


Ao se realizar uma consulta na tabela ALUNO obteve-se a resposta abaixo.


Imagem associada para resolução da questão


Assinale a opção na qual a consulta apresenta o resultado acima.

Alternativas
Q1002615 Programação

Observe o extrato do código abaixo.


Imagem associada para resolução da questão


Sobre esse código, assinale a opção correta.

Alternativas
Q1002614 Banco de Dados
Segundo Navathe (2011), no contexto de recuperação em sistemas de múltiplos bancos de dados, para manter a atomicidade em uma transação multibanco de dados, qual protocolo pode ser utilizado?
Alternativas
Q1002613 Banco de Dados
Assinale a opção correta sobre MapReduce, de acordo com Hurwitz (2015).
Alternativas
Q1002612 Programação
Segundo Machado e Maia (2013), uma tendência no projeto de sistemas operacionais modernos é a utilização de técnicas de orientação por objetos, o que leva para o projeto do núcleo do sistema todas as vantagens desse modelo de desenvolvimento de software. Sendo assim, pode-se enumerar os principais benefícios ocasionados pela utilização de programação por objetos no projeto e na implementação de sistemas operacionais, EXCETO:
Alternativas
Q1002611 Sistemas Operacionais
Segundo Machado e Maia (2013), um processo pode ser criado de diversas maneiras. Assinale a opção que apresenta as três principais formas de criação de processos.
Alternativas
Respostas
141: B
142: D
143: D
144: E
145: E
146: E
147: C
148: B
149: A
150: B
151: D
152: D
153: E
154: E
155: C
156: A
157: D
158: E
159: E
160: A