Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2552409 Engenharia de Software
O projeto de software está no núcleo técnico da engenharia de software, e é aplicado em qualquer modelo de processos de software a ser utilizado.
Para a transformação do modelo de requisitos para o modelo de projeto são considerados vários diagramas que pertencem aos elementos baseados em cenário, comportamento e projetos de dados/classe. Marque a opção que apresenta o diagrama que pertence aos elementos baseados em cenários.
Alternativas
Q2552408 Programação
Nas linguagens orientadas a objeto, como o Java, sobrecarga de métodos significa que métodos com o mesmo nome podem ser declarados na mesma classe, contanto que tenham diferentes conjuntos de parâmetros. Os métodos Math() abs, min e max são sobrecarregados com quatro versões. Qual versão abaixo não representa uma sobrecarga do método Math() ?
Alternativas
Q2552406 Programação
Em Java existem classes com métodos static() que não dependem de nenhuma variável de instância. Com relação aos métodos static() Math() e os valores de x, y e z, qual seria o resultado correto?
Math.max (x, Math.min (y, Math.max (ceil(z), floor(w))));
Sendo: x = 5, y = 8, z = 9.2, w = 9.2, o resultado será:
Alternativas
Q2552403 Programação
No Java existem classes que contêm métodos static. Esses métodos são práticos convenientes para realizar tarefas corriqueiras. Com relação aos métodos da classe Static Math, analise as assertivas abaixo.
I. floor(x) arredonda x para o menor inteiro não menor que x.
II. ceil(x) arredonda x para o maior inteiro não maior que x.
III. pow(x,y) x elevado à potência de y.
IV. sqrt(x) raiz quadrada de x.
V. exp(x) método exponencial de x.
Sobre as assertivas acima, é correto afirmar que
Alternativas
Q2552402 Programação
Uma variável global é definida fora de uma função e pode ser vista por todas as funções do módulo.
Sobre as variáveis globais, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) Devem ser utilizadas o mínimo possível.
( ) Violam o encapsulamento da função.
( ) Facilitam a leitura do código.
( ) Podem ser alteradas por qualquer função.
Alternativas
Q2552400 Programação
Na linguagem Python, como em todas as linguagens, existem comandos de repetição com uma sintaxe própria. Entre os exemplos de comandos de repetição abaixo, em qual deles ocorrerá um loop eterno? 
Alternativas
Q2552399 Programação
A sincronização de processos é chamada de problema da seção crítica. Isto significa que cada processo tem um segmento de código, chamado seção crítica, em que, por exemplo, o processo pode estar alterando variáveis comuns, enquanto atualiza uma tabela.
Uma solução para o problema da seção crítica deve satisfazer os três requisitos. Marque a opção que não apresenta um dos requisitos.
Alternativas
Q2552398 Programação
O HTTP define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes. Com base na indicação dos termos a seguir, preencha os parênteses na ordem sequencial em que ocorrem as etapas de comunicação do cliente com o servidor via HTTP.
( ) O processo do navegador e do servidor acessam o TCP por meio de interface de socket.
( ) O servidor HTTP recebe mensagem de requisição da interface socket.
( ) O cliente HTTP estabelece uma conexão TCP com o servidor.
( ) O cliente envia mensagens de requisição HTTP para sua interface socket.
A sequência correta em que ocorre o processo é: 
Alternativas
Q2552397 Engenharia de Software
A Garantia da Qualidade de Software (SQA, Software Quality Assurance), muitas vezes denominada Gestão da Qualidade, é uma atividade aplicada em todo processo do software.
A Garantia da Qualidade de Software (SQA) abrange as seguintes áreas, exceto:
Alternativas
Q2552396 Redes de Computadores
No sentido de reduzir a complexidade do projeto de rede, a maioria delas é organizada como uma pilha de camadas e protocolos de comunicação, colocadas umas sobre as outras. Marque a opção que apresenta a denominação desse conjunto de camadas e protocolos.
Alternativas
Q2552394 Programação
Na linguagem Python existe uma série de regras para a criação de variáveis. Sobre a criação de variáveis em Python, é incorreto afirmar que os nomes das variáveis
Alternativas
Q2552392 Engenharia de Software
Um engenheiro de computação é responsável pela Gerência de Testes de Integração. Ele está realizando um planejamento dos tipos de testes de integração e elaborou os tipos de testes com as suas respectivas descrições, conforme a seguir.
I. No teste de integração descendente, os módulos são integrados por meio da hierarquia de controle, começando com o módulo de controle principal em direção aos módulos subordinados.
II. No teste de regressão é realizada a reexecução do mesmo subconjunto de testes que já foram executados, para assegurar que as alterações não tenham propagado efeitos colaterais indesejados.
III. No teste de integração ascendente inicia-se os testes com os módulos atômicos, sendo que a funcionalidade proporcionada por componentes subordinados a determinado nível estará sempre disponível.
IV. No teste fumaça é projetado um mecanismo de projetos com prazo pouco crítico, para que a equipe de software avalie o projeto em prazos mais prolongados.
Estão corretas apenas as afirmativas
Alternativas
Q2552391 Programação
A Linguagem Java é considerada a linguagem mais popular para codificação em diversas plataformas. Com relação às regras e convenções da linguagem Java, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) O nome da classe sempre começa com letra maiúscula e as palavras seguintes com letra minúscula.
( ) Um arquivo “.java” possui a definição de uma classe.
( ) A linguagem Java é uma linguagem case sensitive.
( ) É uma prática recomendada, nomear a classe e o arquivo da mesma forma.
Alternativas
Q2547922 Redes de Computadores
Sobre os endereços IP (Internet Protocol), em Redes de Computadores, analise as assertivas abaixo:

I - Os roteadores têm várias interfaces e, portanto, vários endereços IP.
II - Cada host e roteador na Internet tem um endereço IP que pode ser usado nos campos “identificação” e “endereço de destino” dos pacotes IP.
III - Um recurso que define o IPv4 são seus endereços de 32 bits. IV - Os endereços IPv6 são escritos em notação decimal com ponto.

Estão CORRETAS as assertivas:
Alternativas
Q2547921 Redes de Computadores
Em Redes de Computadores, as 7 camadas representadas pela figura abaixo, CORRESPONDE ao modelo:

Imagem associada para resolução da questão


Fonte: TANENBAUM, ANDREW S.; WETHERALL, DAVID J. Redes de Computadores. 5ª ed. Pearson, 2011, p.26, Figura 1.17 
Alternativas
Q2547920 Segurança da Informação
Sobre segurança das comunicações, tratado em Segurança da Informação, assinale a alternativa INCORRETA
Alternativas
Q2547919 Segurança da Informação
Sobre Segurança da Informação, complete as lacunas das assertivas abaixo:

I - __________ é uma forma de fraude na Internet. Tipicamente, a vítima recebe um e-mail pedindo para ele ou ela verificar ou confirmar uma conta junto a um banco ou provedor de serviços.
II - Um __________ é um programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
III - __________ é um programa que coleta informações no computador do usuário e as envia para outra parte. O propósito disso é fazer dinheiro. Não tenta propositalmente danificar o PC e/ou software nele instalado, mas, sim, violar a privacidade.
IV - Um __________ é uma coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como, enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.

As palavras que completam, CORRETAMENTE, essas lacunas na ordem de cima para baixo são:
Alternativas
Q2547918 Segurança da Informação
Sobre o Controle de Acesso do usuário na Segurança da Informação, assinale a alternativa INCORRETA
Alternativas
Q2547917 Segurança da Informação
Na gestão de ativos em Segurança da Informação, os ativos de negócio são necessários para uma organização. Eles custam dinheiro ou possuem certo valor. Sobre os ativos de negócio, analise as assertivas abaixo:

I - Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
II - Incluem pessoas e seus conhecimentos.
III - Incluem equipamentos como servidores, PCs, componentes de redes e cabos.
IV - Incluem ativos não tangíveis, tais como a imagem e reputação da organização.

Após análise das assertivas, podemos AFIRMAR que: 
Alternativas
Q2547916 Segurança da Informação
Sobre as definições e conceitos em Segurança da Informação, analise as assertivas abaixo:

I - Ataques de negação de serviço ou Denial-of-Service (DoS), são métodos populares que hackers usam para interromper a disponibilidade e a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do sistema.
II - Análise qualitativa do risco – tem como objetivo calcular, com base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar um incidente.
III - Controles de segurança são salvaguardas ou contramedidas técnicas ou administrativas que evitam, neutralizam ou minimizam perdas ou indisponibilidades devido a ameaças agindo sobre a sua correspondente vulnerabilidade.

Está(ão) CORRETA(S) a(s) assertiva(s):
Alternativas
Respostas
41: C
42: C
43: B
44: C
45: A
46: D
47: D
48: D
49: D
50: D
51: C
52: C
53: A
54: B
55: B
56: B
57: C
58: A
59: C
60: D