Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q831034 Programação

A Marinha do Brasil possui refeitórios, que no linguajar naval são denominados ranchos, e deseja saber o nível de satisfação dos comensais. Para isso, o seguinte formulário de satisfação foi distribuído a 20 comensais:


Imagem associada para resolução da questão


Examine o código em Java abaixo, o qual utiliza arrays para contabilizar as respostas da pesquisa realizada.


Imagem associada para resolução da questão


Com relação ao código acima, assinale a opção correta.

Alternativas
Q831033 Banco de Dados

Segundo Machado (2013), um modelo multidimensional é formado por três elementos básicos: fatos, dimensões e medidas. Observe o seguinte modelo multidimensional.


Imagem associada para resolução da questão


Com base na figura acima, assinale a opção que apresenta, respectivamente, um fato, uma dimensão e uma medida.

Alternativas
Q831032 Engenharia de Software
De acordo com Heldman (2009), as fases de um projeto muitas vezes são executadas sequencialmente, mas há situações em que executar as fases concorrentemente, ou sobrepor a data inicial de uma fase subsequente, pode beneficiar o projeto. Sendo assim, o tipo de relação caracterizado como “uma fase precisa terminar antes que a próxima fase possa começar” é denominado
Alternativas
Q831030 Sistemas Operacionais
No sistema operacional Linux, é possível listar os dispositivos de E/S acessando o diretório /dev. Considere que em um determinado computador há uma impressora identificada por /dev/lp0 utilizada em diversos programas. Para facilitar a manutenção dos programas que utilizam esse dispositivo, deve-se criar o link /dev/impressora por meio do comando
Alternativas
Q831029 Arquitetura de Software

Conforme descrito por Fugita e Hirama (2012), a orientação a serviços é um paradigma de construção e integração de soluções de software compostas por elementos modulares, chamados serviços, que se baseiam em princípios os quais caracterizam uma arquitetura SOA (Service Oriented Architecture), tais como:


- a implementação de um serviço pode ser substituída, modificada ou evoluída ao longo do tempo sem causar impactos aos consumidores desse serviço.

- é exigido que a lógica de processamento encapsulada por um serviço fique restrita dentro de certa fronteira estabelecida, o que evita a dependência com relação a outros serviços.


Tais características correspondem, respectivamente, aos seguintes princípios:

Alternativas
Q831028 Banco de Dados
Segundo Hurwitz et al.(2015), Big Data não é uma única tecnologia, mas uma combinação de tecnologias novas e antigas. Soluções Big Data permitem, entre outras, apoiar a tomada de decisão a partir do processamento de dados com características complexas. Segundo Rêgo (2013), os desafios de Big Data podem ser resumidos em cinco dimensões, São elas:
Alternativas
Q831027 Sistemas Operacionais

Observe a entrada a seguir.

30 16 1 7-11 * /home/oracle/sqldump.sh

O agendamento de tarefas é um recurso de administração de sistemas operacionais que permite a programação da execução de um comando/programa para um determinado dia/mês/ano/hora. Nos sistemas operacionais Linux, as tarefas agendadas são definidas em arquivos como o /etc/crontab. Ao incluir a entrada ilustrada acima no arquivo de agendamento de tarefas, com que frequência o script sqldump.sh será executado?

Alternativas
Q831026 Programação
Dados podem ser armazenados em arquivos de texto ou arquivos binários. A linguagem Java processa cada arquivo como um fluxo de bytes sequencial. Fluxos de arquivos podem ser utilizados para entrada e saída de dados como bytes ou caracteres. O Java também pode associar fluxos a diferentes dispositivos. Quando um programa Java começa a ser executado, ele cria objetos de fluxo que estão relacionados com dispositivos. Que objetos são esses?
Alternativas
Q831025 Segurança da Informação
Segundo a Cartilha de Segurança para a Internet (2012) publicada no site cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para execuções danosas e atividades maliciosas em computador. Assinale a opção que NÃO apresenta uma das diversas formas pelas quais os códigos maliciosos podem infectar ou comprometer um computador.
Alternativas
Q831024 Programação

Examine o código em Java abaixo, com o qual se deseja imprimir o resultado da comparação de 2 números, caso estes sejam iguais.


Imagem associada para resolução da questão


Observando o código acima é correto afirmar que

Alternativas
Q831023 Banco de Dados

Observe a seguinte figura que representa uma operação OLAP.


Imagem associada para resolução da questão


Segundo Machado (2013), a operação OLAP ilustrada acima, na qual o usuário aumenta o nível de granularidade, diminuindo o nível de detalhe da informação, é denominada

Alternativas
Q831022 Sistemas Operacionais
O sistema operacional de um computador fornece os meios para a utilização apropriada do hardware, do software e dos dados durante a operação de um sistema de computação. Um computador, executando um sistema operacional Windows, pode executar um convidado Linux para permitir a execução de aplicativos nesta plataforma. Essa facilidade é provida por
Alternativas
Q831021 Engenharia de Software
Segundo Sommerville (2011), a modelagem de sistemas utiliza modelos abstratos que apresentam uma visão ou perspectiva diferente do sistema e podem ser representados pela notação gráfica da Unified Modeling Language (UML). Assinale a opção que representa um Diagrama de Sequência.
Alternativas
Q831020 Governança de TI
Segundo Fernandes e Abreu (2014), o ciclo da Governança de Tecnologia da informação (TI) é composto por quatro grandes etapas: alinhamento estratégico, decisão, estrutura e processos, e gestão do valor e do desempenho. Assinale a opção que apresenta um dos componentes da etapa alinhamento estratégico que tem como foco a padronização de processos, dados e tecnologia de aplicações.
Alternativas
Q831019 Sistemas Operacionais

O shell padrão do Linux é o bash. Considerando esse shell, correlacione os arquivos às suas respectivas descrições e assinale a opção correta.


ARQUIVOS

I- /etc/shells

II- /etc/profile/

III- /etc/bashrc

IV- /etc/motd

V- /home/usuario/.bash_history


DESCRIÇÕES

( ) Armazena os últimos comandos digitados pelo usuário

( ) Define os aliases para todos os usuários. É executado automaticamente no momento da inicialização do shell.

( ) Contém uma mensagem que é exibida para o usuário após o login. Por padrão, esse arquivo não possui conteúdo, devendo ser editado.

( ) Define as variáveis de ambiente para todos os usuários. É executado automaticamente no login.

( ) Define em que nívei de execução o Linux começará a sequência de scripts de inicialização.

( ) Contém os shells e programas que podem ser escolhidos pelo comando chsh.

Alternativas
Q831018 Sistemas Operacionais

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação à arquitetura de sistema de computação, assinalando a seguir a opção correta.

( ) Há processadores de uso específico que são componentes de baixo nível embutidos no hardware. O sistema operacional não pode se comunicar com esses processadores. Eles executam suas tarefas autonomamente.

( ) Os sistemas multiprocessadores têm três vantagens principais: aumento do throughput, alta disponibilidade e aumento da confiabilidade.

( ) Os sistemas multicore são multiprocessadores, mas nem todos os sistemas multiprocessadores são multicore.

( ) O sistema em cluster reúne várias CPUs. Esses sistemas diferem dos sistemas multiprocessadores por serem compostos de dois ou mais sistemas individuais, ou nós, acoplados. Tais sistemas são considerados fortemente acoplados.

( ) Em um sistema de processador único, há uma CPU principal capaz de executar um conjunto de instruções de uso geral, incluindo instruções provenientes de processos de usuário. Quase todos os sistemas de processador único também têm outros processadores de uso específico.

Alternativas
Q827738 Noções de Informática
Em relação aos sistemas operacionais Windows XP e Windows 7, e à ferramenta de navegação Web MS Internet Explorer 8, assinale a afirmativa correta.
Alternativas
Q827737 Segurança da Informação

Em relação aos conceitos sobre segurança da informação, procedimentos de segurança e procedimentos de backup, numere a 2ª coluna em conformidade com os conceitos da 1ª coluna.

1) Tipos de Backup

2) Segurança da Informação

3) Mecanismos de Segurança


( ) Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade.

( ) Encriptação, certificado digital, assinatura digital.

( ) Completos, incrementais e diferenciais.

A sequência correta, de cima para baixo, é:

Alternativas
Q827736 Noções de Informática

Considerando o gráfico a seguir, criado com o auxílio da ferramenta MS Excel 2007, assinale a afirmativa correta.


Imagem associada para resolução da questão

Alternativas
Q827735 Noções de Informática

Considere a tabela abaixo, criada com auxílio da ferramenta MS Excel 2007, para analisar as afirmativas a seguir.

Imagem associada para resolução da questão

1) O botão De Texto, na guia Dados, grupo Importar Dados Externos, permite importar dados de um arquivo de texto.

2) As bordas da tabela acima foram aplicadas ao se clicar na seta ao lado de bordas, na guia Início, grupo Fonte.

3) A soma da população de todos os municípios apresentados na tabela acima (Coluna C) foi calculada com a fórmula =SOMA(C2:C11).

4) Para inserir um tema para planilha no Excel, deve-se clicar no botão Temas, guia Inserir, grupo Temas.

5) O intervalo de células C2:C11 da tabela acima pode ser classificado do menor para o maior, através do botão Classificar e Filtrar, grupo Edição, na guia Início.

Estão corretas, apenas:

Alternativas
Respostas
2121: C
2122: C
2123: D
2124: A
2125: D
2126: C
2127: E
2128: B
2129: D
2130: E
2131: A
2132: A
2133: E
2134: E
2135: D
2136: B
2137: C
2138: D
2139: D
2140: E