Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q695220 Governança de TI
A ITIL (Information Technology Infrastructure Library - Biblioteca de Infraestrutura de Tecnologia da Informação), em sua versão 3, é pautada no ciclo de vida do serviço. Seu modelo está estruturado em cinco publicações, cada uma tem os seus respectivos processos e cobre uma etapa do ciclo de vida do serviço. A estratégia de serviço é uma das publicações da ITIL e transforma o Gerenciamento de Serviço em Ativos Estratégicos, atendendo dessa forma aos objetivos estratégicos da empresa. Essa estratégia está baseada em quatro Ps, que são, respectivamente:
Alternativas
Q695219 Governança de TI
Os processos do COBIT 4.1 estão ligados diretamente com a matriz de objetivos de TI (Tecnologia de Informação). Cada processo, de todos os domínios, tem seus respectivos objetivos nessa matriz. Um desses processos, o P06, Comunicar as Diretrizes e Expectativas da Diretoria, pertence ao domínio Planejar e Organizar (Planejamento e Organização). Um dos objetivos desse processo, de acordo com essa matriz, é assegurar a
Alternativas
Q695218 Governança de TI

0 COBIT 4.1 é um framework, composto por quatro domínios e 34 processos. Acerca desses domínios e seus respectivos processos, relacione as colunas e depois marque a sequência correta nas alternativas abaixo. Alguns números poderão ser utilizados mais de uma vez e outros poderão não ser usados.

(1) Planejamento e organização

(2) Aquisição e implementação

(3) Entrega e suporte

(4) Monitoração e avaliação


( ) fornecer governança para a TI.

( ) gerenciar o investimento em TI.

( ) gerenciar dados.

( ) identificar e alocar custos.

( ) gerenciar mudanças.

( ) avaliar e gerenciar riscos de TI.

( ) viabilizar operação e utilização.

Alternativas
Q695217 Governança de TI
O COBIT (Control Objectives for Information and related Technology), criado em 1994 pela ISACF, é um framework que fornece boas práticas para a governança de TI, através de um modelo de domínios e processos. A sua versão 4.1 é pautada em algumas áreas-foco da Governança de TI, como Alinhamento Estratégico, Agregação de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de Desempenho. Esta versão conta com quatro domínios e 34 processos. Analise a seguinte afirmativa: “garantia de ligação entre os planos do negócio e de TI, manutenção e validação da proposição de valor da TI e alinhamento das operações da empresa com as de TI.” Essa área-foco encontra-se em:
Alternativas
Q695216 Segurança da Informação
A Norma ISO/IEC 27001 adota o ciclo PDCA (Plan-Do-Check-Act - Planejar, Executar, Verificar e Agir) e originariamente foi preparada para prover um modelo para monitorar, rever, operar, implantar, estabelecer e melhorar um ISMS (Information Security Management System) ou Sistema de Gestão da Segurança da Informação. A norma é dividida em cinco grandes seções, levando-se em conta termos operacionais. Uma dessas seções é o sistema de gestão da segurança da informação, que está subdividida em algumas subáreas. Uma dessas subáreas é a monitoração e revisão do ISMS, que possui várias seções. Qual é uma das ações dessa subárea?
Alternativas
Q695215 Segurança da Informação
A Norma ISO/IEC 27002 é estruturada em diversas seções, como por exemplo: Política de Segurança da Informação, Organizando a Segurança da Informação, Gestão de Ativos, Segurança em Recursos Humanos, Gerenciamento das Operações e Comunicação, Controle de Acesso, Conformidade, entre outros. No total são 11 seções, de acordo com Fernandes e Abreu (2012). Assinale a alternativa incorreta acerca da seção Organizando a Segurança da Informação.
Alternativas
Q695214 Governança de TI
A abordagem de implementação por estágios, do CMMI, é considerada uma evolução do CMM, pois também é baseada em cinco níveis de maturidade: Inicial (1), Gerenciado (2), Definido (3), Gerenciado Quantitativamente (4) e Otimizado (5). Sobre esses níveis de maturidade, assinale a alternativa correta, que apresenta as áreas de processo do nível 3, definido.
Alternativas
Q695213 Governança de TI
De acordo com Sommerville (2011), CMMI é “um modelo de maturidade e de capacidade integrado que inclui avaliação das capacidades de engenharia de software e de sistemas”. Esse modelo possui duas instâncias: estágios e contínuo. Na primeira, estágios, o modelo é expresso em termos de níveis de maturidade. Em contínuo, uma classificação da maturidade do processo é fornecida em menor granularidade. O modelo CMMI é composto por: áreas de processo, metas e práticas. Acerca das metas, relacionando-as com a área do processo, podem ser classificadas em específicas e genéricas. Assinale a alternativa correta que apresenta uma meta genérica.
Alternativas
Q695212 Engenharia de Software

De acordo com Sommen/ille (2011), o ciclo de um release em Extreme Programming é composto por diversas etapas, como é mostrado na figura a seguir:

Imagem associada para resolução da questão

De acordo com a figura anterior, qual é a fase que falta para completar o ciclo?

Alternativas
Q695211 Sistemas Operacionais

Acerca do Sistema Operacional Windows, preencha as lacunas abaixo e, em seguida, assinale a alternativa correta. compatibilidade.

”____________ são uma característica do sistema operacional OS/2 implementada no Windows para compatibilidade."

"____________ são como pipes, só que em geral conectam processos de máquinas diferentes.”

Alternativas
Q695210 Programação

Analise o seguinte fragmento de um código em Java:

Imagem associada para resolução da questão

O resultado dessa instrução é:

Alternativas
Q695209 Banco de Dados
Uma consulta em um Banco de Dados Distribuídos pode ser processada em diversos estágios. Um desses estágios “[...] consiste em selecionar uma estratégia com base em uma lista de candidatas que está mais próxima do ideal. Uma lista de consultas de candidatas pode ser obtida ao permutar a ordenação das operações em uma consulta de fragmento gerada pelo estágio anterior.” Esse estágio apresenta-se em:
Alternativas
Q695208 Algoritmos e Estrutura de Dados

Analise a árvore de pesquisa binária apresentada:

Imagem associada para resolução da questão

Assinale a alternativa correta que apresenta o percurso na pós-ordem.

Alternativas
Q695207 Programação

Informe se são verdadeiras (V) ou falsas (F) as afirmativas sobre Threads em Java e, em seguida, marque a opção com a sequência correta.

( ) Um objeto Runnable representa uma “tarefa” que pode executar concorrentemente com outras tarefas.

( ) Pode-se prever a ordem em que as threads serão agendadas, sabendo a ordem em que elas foram criadas e iniciadas.

( ) O método ExecutorService (do pacote java.util.concurrent) estende a interface Executor e declara outros métodos para gerenciar o ciclo de vida de um Executor.

( ) Uma thread adormecida permanece no estado de espera sincronizada por um período de tempo designado, depois do qual ela retorna ao estado executável.

( ) Um objeto que implementa a interface Executor pode ser criado com os métodos static declarados na classe Executors (do pacote java.util.concurrent).

( ) A sincronização de threads coordena o acesso a dados compartilhados por múltiplas threads concorrentes.

Alternativas
Q695206 Programação
Uma coleção organizada de dados recebe o nome de banco de dados, e um SGBD (Sistema de Gerenciamento de Banco de Dados) fornece mecanismos para armazenar, recuperar, organizar e modificar dados para diversos usuários. Em Java, a JDBC (Java Database Connectivity) permite que os programas comuniquem-se com banco de dados e possam manipular seus dados. Acerca da manipulação de dados, com a JDBC, assinale a alternativa correta.
Alternativas
Q695205 Programação
Assim como em Java existem as exceções, há também os tratamentos para elas, permitindo remover o código de tratamento de erro da linha principal de execução do programa. Isso aprimora a clareza do programa e destaca a sua capacidade de modificação. Sobre o tratamento de exceções, em Java, assinale a alternativa incorreta.
Alternativas
Q695204 Programação

Em Java, uma indicação de que ocorre um problema, durante a execução de um programa, é chamada de exceção. Existem vários tipos de exceções, como divisão por zero, esgotamento de memória, entre outros. Sobre o tratamento de exceções, preencha as lacunas das afirmativas abaixo e, em seguida, assinale a alternativa correta.

I. Pelo menos um bloco ____________ ou um bloco _____________ deve seguir imediatamente o bloco ____________ .

II. Se um bloco_____________lançar uma exceção, o bloco_____________ ainda executará. A exceção é então transferida para o próximo bloco____________ externo. 

Alternativas
Q695203 Programação

Applets são considerados programas em Java, que são tipicamente incorporados a documentos XHTML, que também podem ser chamadas páginas web. Acerca dos applets em Java, analise as afirmativas a seguir:

I. O método start é chamado uma vez pelo contêiner de applets para inicializar um applet quando ele é carregado.

II. O método init é chamado pelo contêiner de applets depois dos métodos paint e stop. O método init também é chamado quando o applet precisa ser repintado.

III. O método destroy é chamado pelo contêiner de applets quando o applet é removido da memória.

IV. Cinco métodos do ciclo de vida de um applet são chamados pelo contêiner de applets entre o momento em que o applet é carregado no navegador e o momento em que ele é fechado pelo navegador.

Estão corretas apenas as afirmativas

Alternativas
Q695202 Programação
Em Java, as sequências de escape podem ser utilizadas para impressão de texto numa mesma linha utilizando-se de várias instruções, ou mesmo realizar a impressão do texto em várias linhas utilizando-se de uma única instrução. Uma dessas sequências é utilizada para posicionar o cursor de tela no início da linha atual - não avançando para a próxima linha. Acerca dessa sequência de caracteres, assinale a alternativa correta.
Alternativas
Q695201 Redes de Computadores
0 SMTP (Simple Mail Transfer Protocol) é um protocolo de envio de e-mail, que originariamente usava a porta 25, mas, em virtude do alto número de spams que estava circulando no Brasil, o CGI (Comitê Gestor da Internet) do Brasil emitiu uma recomendação, para que os provedores de e-mail trocassem a porta padrão para 587. Para resolver diversos problemas, relacionados ao processamento da mensagem, o SMTP foi revisado para ter um mecanismo de extensão. ESMTP (Extended SMTP) é o nome que se dá ao uso do SMTP com extensões. Uma dessas extensões permite ao servidor aceitar mensagens grandes em pedaços. Trata-se de:
Alternativas
Respostas
2821: A
2822: D
2823: D
2824: B
2825: A
2826: B
2827: C
2828: A
2829: A
2830: B
2831: B
2832: D
2833: A
2834: B
2835: B
2836: D
2837: A
2838: D
2839: B
2840: C