Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q831057 Banco de Dados
No contexto de um banco de dados relacional, as chaves e restrições de integridade são utilizadas para implementar as regras de negócio. Na linguagem SQL, existem cláusulas especiais dentro da instrução CREATE TABLE para especificá-las. Sendo assim, assinale a opção que apresenta a cláusula que especifica a integridade referencial.
Alternativas
Q831056 Sistemas Operacionais

No sistema operacional Linux, é possível definir individualmente as permissões para: o dono de um arquivo; para usuários que façam parte do mesmo grupo; e para os outros, o que inclui todos os demais usuários com acesso ao sistema. A Marinha do Brasil possui um servidor usado por diversos usuários que armazena um arquivo chamado prova. O usuário banca precisa conceder permissões ao arquivo prova conforme ilustrado a seguir:


-rwxrw-r--1 banca user 8192 jul 17 11:15 prova*


Para que as permissões do arquivo prova sejam alteradas para -rwxrw-r--, o usuário banca deve executar o comando 

Alternativas
Q831054 Governança de TI
Segundo Heldman (2009), em gerência de projetos, os processos de gerenciamento de projetos organizam e descrevem a realização do projeto. Sendo assim, assinale a opção que apresenta o grupo de processo que abrange todas as áreas do gerenciamento de projetos e leva em consideração o orçamento, a definição das atividades, o planejamento do escopo, o desenvolvimento do cronograma, a identificação dos riscos, o recrutamento da equipe, as aquisições, entre outros.
Alternativas
Q831053 Banco de Dados
Conforme descrito por Rêgo (2013), o Data Management Body Of Knowledge da Data Management Association (DAMA-DMBOK) estabelece que o critério de qualidade, no qual a verificação é feita por meio do cruzamento entre duas ou mais fontes de dados, que determina se os dados estão íntegros e coerentes é denominado:
Alternativas
Q831052 Sistemas Operacionais
No sistema operacional Linux, qual é o comando que permite ao usuário mudar sua identidade para outro usuário sem fazer o logout?
Alternativas
Q831051 Segurança da Informação

A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo


Imagem associada para resolução da questão


O sistema criptográfico que utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Esse sistema criptográfico é denominado chave

Alternativas
Q831050 Sistemas Operacionais
Um thread é um fluxo de controle dentro de um processo. Um processo multithreaded contém vários fluxos de controle diferentes dentro do mesmo espaço de endereçamento. Assinale a opção correta em relação a thread.
Alternativas
Q831048 Banco de Dados

Observe o Modelo Conceitual apresentado a seguir. 


                  Imagem associada para resolução da questão


Segundo Rêgo (2013), com base no modelo conceitual acima,Tipo Cliente, Tipo Produto e Unidade de Medida são dados: 

Alternativas
Q831047 Banco de Dados
Segundo Elmasri e Navathe (2011), o modelo relacional representa um banco de dados como uma coleção de relações. Na terminologia formal do modelo relacional, uma tupla é
Alternativas
Q831046 Engenharia de Software
Segundo Sommerville (2011), em Engenharia de Software, o processo de testar os componentes de um programa, como métodos ou classes de objeto, é chamado de teste:
Alternativas
Q831045 Banco de Dados
Segundo Machado (2013), a arquitetura de um ambiente de Data Warehouse inclui, além de estrutura de dados, mecanismos de comunicação, processamento e apresentação da informação para o usuário final, conforme ilustrado a seguir.
Imagem associada para resolução da questão
De forma geral, além dos repositórios de dados, as ferramentas existentes podem ser divididas em dois grupo. O primeiro é o responsável pela extração dos dados de múltiplos sistemas operativos e fontes externas, assim como pela limpeza, transformação e integração dos dados; enquanto o segundo é o responsável pelas consultas orientadas para o usuário final. Tais ferramentas são, respectivamente:
Alternativas
Q831044 Banco de Dados
Em muitos casos, necessita-se aplicar as funções de agregação a subgrupos de uma relação, na qual os subgrupos são baseados em alguns valores de atributo. Por exemplo, pode-se querer achar o soldo médio dos militares em cada organização militar ou o número de militares que trabalham em cada organização militar. A cláusula, em SQL, que especifica os atributos de agrupamento é:
Alternativas
Q831043 Programação
Com a linguagem Java, grupos de desenvolvimento de software podem usar uma abordagem modular de projeto e uma implementação orientada a objetos para que sejam muito mais produtivos do que com as técnicas anteriormente populares, como a programação estruturada. Programas orientados a objetos são, muitas vezes, mais fáceis de entender, corrigir e modificar. Para que um objeto tenha atributos que o acompanhem ao longo de sua vida, estes deverão ser implementados como
Alternativas
Q831042 Banco de Dados
Considere um banco de dados relacionai com as duas tabelas descritas a seguir.
Funcionário (id_func, nome_func, cod_dep_func, sal_func) Departamento (id_dep, nome_dep)
Considerando as tabelas descritas acima, analise o seguinte comando SQL: 

Imagem associada para resolução da questão
O resultado do comando SQL apresentado acima é: 
Alternativas
Q831041 Arquitetura de Computadores
A IA-64 é uma especificação de arquitetura de processadores que funcionam com palavras de 64 bits. Essa arquitetura se baseia em um conceito de processadores cuja maior característica é a exploração ao máximo do paralelismo de processamento, seja no hardware ou por software, e que recebeu o nome de EPIC (Explicit Parallel Instruction Computing). Qual das especificações abaixo NÃO é uma característica da IA-64?
Alternativas
Q831040 Governança de TI

Observe as seguintes características da Governança de Dados de uma empresa:


- há uma antecipação tímida de erros relativos aos dados;

- algumas expectativas sobre dimensões de qualidade são articuladas, como precisão e consistência estrutural e semântica;

- há tentativas de se organizarem fontes únicas de dados;

- políticas iniciais sobre dados são delineadas;

- análises de causas raízes de erros são inicialmente identificadas;

- melhores práticas começam a ser adotadas por áreas separadas.


Segundo Barbieri (2011), o nível de maturidade da Governança de Dados dessa empresa é:

Alternativas
Q831039 Programação

Examine o trecho de código Java abaixo, que implementa a classe Conta.


Imagem associada para resolução da questão


Considerando os conceitos de programação orientada a objetos, é INCORRETO afirmar que:

Alternativas
Q831037 Arquitetura de Computadores
O processador de um computador é fabricado de modo a conter um grupo de instruções (instruction set). A existência de vários métodos para localizar um dado que está sendo referenciado em uma instrução se prende à necessidade de dotar os sistemas de computação da necessária flexibilidade de modo a atender aos diferentes requisitos dos programas. Considerando os modos de endereçamento desenvolvidos para processadores, assinale a opção correta.
Alternativas
Q831036 Engenharia de Software
Observe o diagrama a seguir que representa um modelo de processo de software.
Imagem associada para resolução da questão
De acordo com Sommerville (2011), assinale a opção que apresenta o desenvolvimento baseado na ideia de desenvolver uma implementação inicial, expô-la aos comentários dos usuários e continuar por meio da criação de várias versões até que um sistema adequado seja desenvolvido.
Alternativas
Q831035 Algoritmos e Estrutura de Dados
Segundo Szwarcfiter e Markenzon (2010), o estudo de estruturas de dados não pode ser desvinculado de seus aspectos algorítmicos. Nesse contexto, como é denominado o tipo especial de procedimento, aplicado em alguns algoritmos, que contém, em sua descrição, uma ou mais chamadas a si mesmo?
Alternativas
Respostas
2101: C
2102: C
2103: E
2104: D
2105: A
2106: E
2107: A
2108: B
2109: B
2110: D
2111: A
2112: C
2113: E
2114: B
2115: D
2116: B
2117: C
2118: E
2119: B
2120: B