Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q994677 Governança de TI

A figura a seguir mostra o ciclo de vida de acordo com o modelo Information Technology Infrastruture Library (ITIL).


Imagem associada para resolução da questão


Qual dos cinco elementos está ausente no ciclo de vida ITIL representado na figura pelo ponto de interrogação?

Alternativas
Q994676 Segurança da Informação

A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.


Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de

Alternativas
Q994675 Segurança da Informação
O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o
Alternativas
Q994674 Segurança da Informação

O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.


A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos

Alternativas
Q994673 Redes de Computadores

Conforme a internet evolui, as redes de computadores se tornam maiores e mais complexas, criando a necessidade de implementação de segurança.


As principais metas de segurança da informação são

Alternativas
Q994672 Redes de Computadores

Um pacote, cujo endereço de destino pertence ao bloco loopback, jamais deixa a interface de rede da estação. Qualquer endereço do bloco pode ser usado para testar algum programa sendo executado na máquina.


Dos endereços especiais a seguir, o Loopback é

Alternativas
Q994671 Redes de Computadores

Uma das questões mais importantes a serem discutidas sobre LAN sem fio é o controle de acesso. A Ethernet padrão usava o algoritmo CSMA/CD, e nesse método as estações disputam acesso ao meio e enviam seus quadros se eles percebem que o meio está ocioso.


A razão deste algoritmo não funcionar em LANs sem fio é a/o

Alternativas
Q994670 Redes de Computadores

O espaço de endereços na rede de computadores é dividido em vários blocos de tamanhos variados e cada bloco é alocado para um propósito especial.


A denominação dada ao bloco no espaço de endereços usado para comunicação (um pra um) entre dois hosts na Internet é

Alternativas
Q994669 Redes de Computadores

O uso de conexões lógicas facilita a reflexão sobre a função de cada camada da pilha de protocolos TCP/IP.


A figura a seguir mostra as conexões lógicas na nossa internet simples.


Imagem associada para resolução da questão


Como mostra a figura, a função das camadas de enlace de dados e física é

Alternativas
Q994668 Banco de Dados

Em uma tabela de Produtos, havia os campos Código, Nome, DataCompra, ValorPago e LocalCompra. O usuário dessa tabela precisa visualizar os dados de forma específica, e a quantidade de registros é enorme.


A sequência correta, que mostra ao usuário os campos nome e data da compra dos produtos classificados por data de compra em ordem decrescente na linguagem SQL, é

Alternativas
Q994667 Banco de Dados

A figura a seguir ilustra um diagrama entidade relacionamento, na qual os detalhes das cardinalidades estão ocultos.


Imagem associada para resolução da questão


A cardinalidade na figura de Bebê/Bebê_Mãe e Bebê_Mãe/Mãe é

Alternativas
Q994666 Redes de Computadores

A figura a seguir ilustra a comunicação por fluxo, na qual os detalhes dos argumentos estão simplificados. A figura não mostra o servidor fechando o soquete que usa para “escutar” os pedidos de conexão. Normalmente, um servidor primeiro “escuta” e “aceita” uma conexão e depois cria um novo processo para se comunicar com o cliente. Nesse meio-tempo, ele continuaria “escutando” pedidos de conexão no processo original.


Imagem associada para resolução da questão


A respeito da comunicação por fluxo, avalie as afirmações a seguir.


I. O servidor ou o processo de "escuta" primeiro usa a operação socket para criar um soquete de fluxo, e a operação bind para vincular seu soquete ao endereço de soquete do servidor.

II. O cliente usa a chamada de sistema accept para aceitar uma conexão solicitada por um servidor e para obter um novo soquete para comunicação com esse servidor.

III. O processo cliente usa a operação socket para criar um soquete de fluxo e depois usa a chamada de sistema connect para solicitar uma conexão por meio do endereço de soquete do processo de "escuta" (servidor).

IV. Após a conexão ter sido estabelecida, os dois processos podem então usar as operações write e read em seus respectivos soquetes, para enviar e receber sequências de bytes por meio da conexão.


Está correto apenas o que se afirma em

Alternativas
Q994665 Engenharia de Software

Modelos orientados a objetos são implementados utilizando uma linguagem de programação orientada a objetos. A engenharia de software, orientada a objetos vai além da utilização desses mecanismos de sua linguagem de programação, é saber utilizar da melhor forma possível todas as técnicas da modelagem orientada a objetos. A UML é adequada para a modelagem de sistemas orientados a objetos.


A esse respeito, é correto afirmar que os objetivos da UML são, respectivamente,

Alternativas
Q994664 Governança de TI

A Suíte de Produtos CMMI foi concebida a fim de ser utilizada para auxiliar o programa de melhoria de processo da organização.


Isso pode ser feito em um processo

Alternativas
Q994663 Governança de TI

Para apoiar o uso da representação por estágios, todos os modelos CMMI refletem os níveis de maturidade em seu design e conteúdo. Existem cinco níveis de maturidade, numerados de 1 a 5. Cada um é uma camada que representa a base para as atividades de melhoria contínua de processo.


Qual é o nível em que os projetos da organização têm a garantia de que os processos são planejados e que contribuem para que as práticas existentes sejam mantidas durante períodos de stress?

Alternativas
Q994662 Arquitetura de Software

Muitos dos desafios em sistemas distribuídos já foram resolvidos, mas os projetistas precisam conhecê-los e tomar o cuidado de levá-los em consideração. O tratamento de falhas é um desses desafios a serem considerados.


A esse respeito, é correto afirmar que um exemplo de ocultação de falhas ocorre na/no

Alternativas
Q994661 Arquitetura de Computadores

Apesar do crescente aumento de desempenho de computadores denominados convencionais encontrados no mercado, existem usuários especiais que executam aplicações que precisam de ainda maior desempenho. Se executadas em máquinas convencionais, estas aplicações precisariam de várias semanas ou até meses para executar. Em alguns casos extremos, nem executariam por causa de falta de memória.


É considerado um exemplo de tipo de aplicação que necessita de maior desempenho a/o

Alternativas
Q994660 Banco de Dados

Os dados armazenados em um banco de dados devem ser mantidos exatamente como indicado no modelo, assegurando-se a individualidade de cada dado.


A função tipicamente executada dentre as funções do SGBD é a/o

Alternativas
Q994659 Arquitetura de Computadores

Um dos objetivos de uma hierarquia de memória é estender a memória principal usando o próprio disco rígido, também chamado de memória virtual. A memória virtual possui algumas permissões e desvantagens.


Das desvantagens da memória virtual, pode-se destacar a

Alternativas
Q994658 Sistemas Operacionais

De modo geral, pode-se lidar com o problema de deadlock de algumas maneiras.

A respeito dos métodos para tratamento de deadlocks, avalie as afirmações a seguir.


I. Usar um protocolo para prevenir ou evitar deadlock.

II. Garantir que o sistema sempre entrará no estado de deadlock.

III. Ignorar o problema e fingir que os deadlocks nunca ocorrem no sistema.

IV. Permitir que o sistema entre em estado de deadlock, detectá-lo e recuperá-lo.


Está correto apenas o que se afirma em

Alternativas
Respostas
1481: B
1482: C
1483: A
1484: C
1485: D
1486: B
1487: A
1488: A
1489: D
1490: C
1491: A
1492: D
1493: D
1494: B
1495: C
1496: D
1497: B
1498: C
1499: B
1500: D