Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1676835 Noções de Informática
O que acontece quando um arquivo é colocado em quarentena pelo antivírus (considerando o aplicativo Avast Antivírus)?
Alternativas
Q1676834 Noções de Informática
Assinale a alternativa que apresenta o nome das mídias de armazenamento de dados que podem ser gravadas e que têm capacidade de menos de 1Gb.
Alternativas
Q1676833 Noções de Informática
Considerando o aplicativo de escritório Microsoft Excel (Versão 2013, instalação padrão em português), assinale a alternativa que apresenta a expressão equivalente à seguinte expressão matemática:
Imagem associada para resolução da questão
Alternativas
Q1676832 Noções de Informática
Assinale a alternativa que apresenta o nome do cabo utilizado em alguns monitores e TVs modernas para transmissão de áudio e vídeo.
Alternativas
Q1668411 Segurança da Informação
A identificação, a valoração e a avaliação do impacto dos ativos estão no projeto de revisão ABNT NBR ISO/ IEC 27005. Nesse informativo é dito que, para estabelecer o valor de seus ativos, uma organização precisa identificá-los num nível de detalhamento adequado.
Dos ativos a seguir, qual é do tipo primário?
Alternativas
Q1668410 Engenharia de Software
Normalmente, os gerentes de projeto aplicam uma metodologia de gerenciamento de projetos ao seu trabalho.
As metodologias de gerenciamento de projetos não podem ser
Alternativas
Q1668409 Engenharia de Software
Monitorar o desempenho do trabalho quanto aos recursos financeiros gastos; assegurar que todas as solicitações de mudança sejam feitas de maneira oportuna e gerenciar as mudanças reais quando e conforme elas ocorrem, fazem parte de qual controle no guia de conhecimento em gerência de projetos PMBOK?
Alternativas
Q1668408 Redes de Computadores
Em conectores RJ-45, tabela de pinagem e outros conectores e cabos utilizados em redes LAN, os pinos do conector são numerados de 1 a 8.
O cabo UTP possui oito fios, porém, em uma rede local 10BaseT, só são utilizados
Alternativas
Q1668407 Redes de Computadores
O IEEE reuniu o comitê de 802.3 em 1992, com instruções para produzir uma LAN mais rápida.
A principal razão pela qual o comitê 802.3 decidiu continuar uma rede Ethernet aperfeiçoada foi a/o
Alternativas
Q1668406 Redes de Computadores
O modelo OSI é composto por sete camadas ordenadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. À medida que a mensagem trafega nas camadas do modelo, ela poderá passar por vários nós intermediários.
Esses nós intermediários, geralmente, envolvem as camadas
Alternativas
Q1668405 Banco de Dados
Em uma base de dados foram criadas duas tabelas (Filmes e Categorias), com seus respectivos campos, representadas na figura a seguir:
Imagem associada para resolução da questão

      O código na linguagem SQL que mostra a quantidade de filmes por categoria é
Alternativas
Q1668404 Banco de Dados
Atualmente, o consumo de dados corporativos via ETL é uma das formas mais usadas de consumo dos dados corporativos.
Qual o significado da sigla ETL?
Alternativas
Q1668403 Banco de Dados
O modelo Entidade Relacionamento (ER) é utilizado principalmente na fase em que se projeta o Banco de Dados. Os símbolos utilizados no modelo são retângulos, elipses, losangos e linhas.
Quatro dos objetos do modelo ER são relacionados a seguir:
NOMES (1) Atributo (2) Entidade (3) Relacionamento (4) Ligação entre objetos
OBJETOS Imagem associada para resolução da questão
Associe corretamente os nomes aos objetos do modelo ER.
Alternativas
Q1668402 Engenharia de Software
A metodologia ágil permite maior adaptação a mudanças no projeto, isso porque as iterações têm um período curto e a documentação é dinâmica, permitindo assim, maior integração e rapidez na comunicação entre as equipes.
A figura a seguir representa qual dos métodos ágeis usados na engenharia de software?
Imagem associada para resolução da questão
BARROS, Rafaela C. S. - Guia de Práticas Ágeis Essenciais. The Blokehead; Tradutora Babelcube, 2016, p. 7.
Alternativas
Q1668401 Engenharia de Software
O processo geral de desenvolvimento de requisitos consiste em três passos. Um deles é o desenvolvimento dos requisitos das partes interessadas, resolução de conflitos, eliminação de redundâncias e superação de lacunas de informação.
Outro passo é fechar um pacote de requisitos com a profundidade suficiente para encaminhar um conjunto de especificações para atualizar a arquitetura; implementar e testar as unidades que compõem o software.
Qual é o terceiro passo de desenvolvimento de requisitos?
Alternativas
Q1668400 Engenharia de Software
As atividades de pré-projeto, anteprojeto, estudo de viabilidade, análise de viabilidade e análise de negócio são comuns dentro das empresas de TI (Tecnologia da Informação). Normalmente são atividades que estão fora do escopo de atuação da área de TI, porém essa área apoia algumas delas.
Os requisitos elaborados nessas atividades de análise que são anteriores à criação do projeto são os requisitos de
Alternativas
Q1668399 Engenharia de Software
É muito importante que o analista tenha uma justificativa para todas as alterações propostas nos trabalhos de melhoria e de desenho de processos. Nada pode ser deixado ao acaso e tudo deverá ter uma razão de ser.
Nesse sentido, os produtos resultantes da fase de desenho do novo processo são
Alternativas
Q1668398 Engenharia de Software
Um projeto, geralmente, nasce quando temos a ideia de construir algo novo, ou temos necessidade de resolver um problema. Com um cronograma de projetos bem detalhado, é possível que se saiba algumas questões com mais precisão.
A esse respeito, avalie o que é possível com um cronograma de projetos detalhado.
I. Avaliar o custo da solução ou produto. II. Qualificar a gerência e o problema identificado por ela. III. Estimar o tempo necessário para conseguir o produto ou a solução do problema. IV. Resolver o problema ou projetar o que se pretende de acordo com viabilidade e possibilidade.
Está correto apenas o que se afirma em
Alternativas
Q1668397 Segurança da Informação
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um sistema computacional.
Um verme de computador é um programa malicioso que não é tecnicamente um vírus de computador.
O motivo de algumas pessoas confundirem esses dois termos é porque eles
Alternativas
Q1668396 Engenharia de Software
Quando se fala em desenvolvimento de sofware, deve-se pensar em processo. Um processo, ou método, é definido para se obter sofwares cada vez mais rápidos, de forma controlada e organizada.
Um objetivo dos métodos ou processos de desenvolvimento de software é a
Alternativas
Respostas
1021: A
1022: E
1023: A
1024: D
1025: B
1026: B
1027: A
1028: D
1029: C
1030: A
1031: D
1032: B
1033: A
1034: C
1035: C
1036: B
1037: C
1038: C
1039: C
1040: C