Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1615908 Programação
Um recurso poderoso da OO é o encapsulamento que possibilita, entre outras funcionalidades, dividir responsabilidades e ocultar a implementação. Os níveis de acesso são responsáveis por garantir tais recursos. Quando se deseja que o acesso seja disponível apenas à instância, ou seja, só para o objeto, aplica-se o nível de acesso
Alternativas
Q1615907 Sistemas Operacionais
O sargento Nathan deseja verificar a lista de usuários reconhecidos pelo sistema. Qual arquivo deve ser acessado para obter essa informação?
Alternativas
Q1615906 Algoritmos e Estrutura de Dados
Quando o valor do parâmetro não é alterado na manipulação do parâmetro formal na sub-rotina, temos a passagem de parâmetro por
Alternativas
Q1615905 Algoritmos e Estrutura de Dados
No português estruturado abaixo, observe as variáveis declaradas e depois marque a alternativa correta.

Imagem associada para resolução da questão
Alternativas
Q1615904 Algoritmos e Estrutura de Dados
Quando um valor real tem saída de dentro de uma sub-rotina, temos a passagem de parâmetro por
Alternativas
Q1615903 Redes de Computadores
Um administrador de redes precisa verificar as configurações das interfaces de um servidor Linux, tais como endereço IP das interfaces, máscara de rede, endereço MAC, número de pacotes enviados e recebidos. Qual o comando adequado para obter essas informações?
Alternativas
Q1615902 Segurança da Informação
Assinale a alternativa que descreve o termo malvertising.
Alternativas
Q1615901 Segurança da Informação
Considerando o contexto de Tecnologia da Informação, assinale a alternativa que contém o termo que completa corretamente a lacuna.
Uma mensagem com conteúdo inverídico ou preocupante, que tenha sido enviada supostamente por autores ou instituições de confiança, pode ser denominada boato ou _________.
Alternativas
Q1615900 Sistemas Operacionais
Como são chamados os processos executados em segundo plano aos quais pode ser incumbida a aceitação de mensagens eletrônicas a serem recebidas?
Alternativas
Q1615899 Sistemas Operacionais
Relacione as colunas quanto ao sistema operacional Linux. Em seguida, assinale a alternativa com a sequência correta.
1 – Bloqueia a senha do usuário silva. 2 – Desbloqueia a senha do usuário silva. 3 – Configura uma data de expiração para a conta especificada. 4 – Ao ser digitada essa linha em /etc/group, cria um grupo pessoal.
( ) ana::2522:ana ( ) usermod -L silva
( ) usermod -U silva ( ) usermod -e 2017-08-14 ana
Alternativas
Q1615898 Algoritmos e Estrutura de Dados
A sargento A.Souza, programadora da seção de informática da EEAR, criou o diagrama da figura abaixo, que representa um algoritmo. O que esse algoritmo faz?
Imagem associada para resolução da questão
Alternativas
Q1615897 Redes de Computadores
A segurança da rede de computadores é uma preocupação diária em qualquer órgão de tecnologia da informação. O firewall desempenha papel fundamental aplicando regras de bloqueio e liberação. Qual porta deve ser bloqueada para se proibir a utilização do protocolo SSH na rede, considerando-se que a porta original não foi alterada por ninguém :
Alternativas
Q1614013 Governança de TI
O modelo do COBIT 5 apresenta em suas categorias de habilitadores os veículos para a tradução do comportamento desejado em orientações práticas para gestão diária.
A sequência que apresenta corretamente esses veículos está indicada em
Alternativas
Q1614012 Governança de TI
O ciclo de vida de serviço contém 5 elementos conforme modelo ITIL v3, mostrado na figura a seguir.
Imagem associada para resolução da questão
Fonte: FILHO, Felício Cestari. ITIL Information Technology Infrastructure Library. Rio de Janeiro:Escola Superior de Redes, 2012. p. 5.
A esse respeito, é correto afirmar que o ponto de interrogação na figura omite o elemento que
Alternativas
Q1614011 Governança de TI
O modelo CMMI utiliza níveis para descrever o caminho evolutivo recomendado para uma organização que deseja melhorar seus processos. São caracterizadas melhorias a partir do estado dos processos.
Nesse sentido, é correto afirmar que o CMMI
Alternativas
Q1614010 Arquitetura de Software
É importante que o desenvolvimento de um software seja o mais adequado possível às constantes mudanças exigidas ao logo do seu tempo de vida. Esse tempo de vida é também denominado ciclo de vida.
As etapas sucessivas que compõem o ciclo de vida de um software estão corretamente indicadas em
Alternativas
Q1614009 Banco de Dados
Em um banco de dados de teste, verificou-se que uma tabela de cadastro de usuários “TAB_USERS” estava com os registros do campo “email” faltando o símbolo “@”. Curiosamente, isto estava acontecendo com todos os registros do campo “name” iniciados pela letra “T”.
É correto afirmar que o query que identifica os registros descritos e os retorna em ordem decrescente conforme o campo “name” é
Alternativas
Q1614008 Banco de Dados
Preencha corretamente as lacunas.
O ______________________ é um banco de dados especial que descreve os bancos de dados individuais e o ambiente do banco de dados. Ele contém descritores de dados, denominados ___________________ e pode ser oferecido pelo SGBD.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1614007 Banco de Dados
Qual é a fase de um projeto de banco de dados em que o modelo é enriquecido com detalhes que influenciam no desempenho, mas não interferem em sua funcionalidade?
Alternativas
Q1614006 Segurança da Informação
Nos acordos para transferência de informações da norma ISO-27002, para segurança de informações do negócio entre a organização e as partes externas, convém que se incorporem condições para proteger as informações e as mídias em trânsito.
Nesse sentido, é correto afirmar que uma dessas condições é
Alternativas
Respostas
1121: B
1122: D
1123: A
1124: D
1125: D
1126: A
1127: D
1128: B
1129: B
1130: C
1131: D
1132: C
1133: A
1134: A
1135: C
1136: A
1137: D
1138: B
1139: A
1140: D