Questões Militares
Para tecnologia da informação
Foram encontradas 5.329 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A figura a seguir mostra o ciclo de vida de acordo com o modelo Information Technology Infrastruture Library (ITIL).
Qual dos cinco elementos está ausente no ciclo de vida ITIL representado na figura pelo ponto de interrogação?
A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.
Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de
O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos
Conforme a internet evolui, as redes de computadores se tornam maiores e mais complexas, criando a necessidade de implementação de segurança.
As principais metas de segurança da informação são
Um pacote, cujo endereço de destino pertence ao bloco loopback, jamais deixa a interface de rede da estação. Qualquer endereço do bloco pode ser usado para testar algum programa sendo executado na máquina.
Dos endereços especiais a seguir, o Loopback é
Uma das questões mais importantes a serem discutidas sobre LAN sem fio é o controle de acesso. A Ethernet padrão usava o algoritmo CSMA/CD, e nesse método as estações disputam acesso ao meio e enviam seus quadros se eles percebem que o meio está ocioso.
A razão deste algoritmo não funcionar em LANs sem fio é a/o
O espaço de endereços na rede de computadores é dividido em vários blocos de tamanhos variados e cada bloco é alocado para um propósito especial.
A denominação dada ao bloco no espaço de endereços usado para comunicação (um pra um) entre dois hosts na Internet é
O uso de conexões lógicas facilita a reflexão sobre a função de cada camada da pilha de protocolos TCP/IP.
A figura a seguir mostra as conexões lógicas na nossa internet simples.
Como mostra a figura, a função das camadas de enlace de dados e física é
Em uma tabela de Produtos, havia os campos Código, Nome, DataCompra, ValorPago e LocalCompra. O usuário dessa tabela precisa visualizar os dados de forma específica, e a quantidade de registros é enorme.
A sequência correta, que mostra ao usuário os campos nome e data da compra dos produtos classificados por data de compra em ordem decrescente na linguagem SQL, é
A figura a seguir ilustra um diagrama entidade relacionamento, na qual os detalhes das cardinalidades estão ocultos.
A cardinalidade na figura de Bebê/Bebê_Mãe e Bebê_Mãe/Mãe é
A figura a seguir ilustra a comunicação por fluxo, na qual os detalhes dos argumentos estão simplificados. A figura não mostra o servidor fechando o soquete que usa para “escutar” os pedidos de conexão. Normalmente, um servidor primeiro “escuta” e “aceita” uma conexão e depois cria um novo processo para se comunicar com o cliente. Nesse meio-tempo, ele continuaria “escutando” pedidos de conexão no processo original.
A respeito da comunicação por fluxo, avalie as afirmações a seguir.
I. O servidor ou o processo de "escuta" primeiro usa a operação socket para criar um soquete de fluxo, e a operação bind para vincular seu soquete ao endereço de soquete do servidor.
II. O cliente usa a chamada de sistema accept para aceitar uma conexão solicitada por um servidor e para obter um novo soquete para comunicação com esse servidor.
III. O processo cliente usa a operação socket para criar um soquete de fluxo e depois usa a chamada de sistema connect para solicitar uma conexão por meio do endereço de soquete do processo de "escuta" (servidor).
IV. Após a conexão ter sido estabelecida, os dois processos podem então usar as operações write e read em seus respectivos soquetes, para enviar e receber sequências de bytes por meio da conexão.
Está correto apenas o que se afirma em
Modelos orientados a objetos são implementados utilizando uma linguagem de programação orientada a objetos. A engenharia de software, orientada a objetos vai além da utilização desses mecanismos de sua linguagem de programação, é saber utilizar da melhor forma possível todas as técnicas da modelagem orientada a objetos. A UML é adequada para a modelagem de sistemas orientados a objetos.
A esse respeito, é correto afirmar que os objetivos da UML são, respectivamente,
A Suíte de Produtos CMMI foi concebida a fim de ser utilizada para auxiliar o programa de melhoria de processo da organização.
Isso pode ser feito em um processo
Para apoiar o uso da representação por estágios, todos os modelos CMMI refletem os níveis de maturidade em seu design e conteúdo. Existem cinco níveis de maturidade, numerados de 1 a 5. Cada um é uma camada que representa a base para as atividades de melhoria contínua de processo.
Qual é o nível em que os projetos da organização têm a garantia de que os processos são planejados e que contribuem para que as práticas existentes sejam mantidas durante períodos de stress?
Muitos dos desafios em sistemas distribuídos já foram resolvidos, mas os projetistas precisam conhecê-los e tomar o cuidado de levá-los em consideração. O tratamento de falhas é um desses desafios a serem considerados.
A esse respeito, é correto afirmar que um exemplo de ocultação de falhas ocorre na/no
Apesar do crescente aumento de desempenho de computadores denominados convencionais encontrados no mercado, existem usuários especiais que executam aplicações que precisam de ainda maior desempenho. Se executadas em máquinas convencionais, estas aplicações precisariam de várias semanas ou até meses para executar. Em alguns casos extremos, nem executariam por causa de falta de memória.
É considerado um exemplo de tipo de aplicação que necessita de maior desempenho a/o
Os dados armazenados em um banco de dados devem ser mantidos exatamente como indicado no modelo, assegurando-se a individualidade de cada dado.
A função tipicamente executada dentre as funções do SGBD é a/o
Um dos objetivos de uma hierarquia de memória é estender a memória principal usando o próprio disco rígido, também chamado de memória virtual. A memória virtual possui algumas permissões e desvantagens.
Das desvantagens da memória virtual, pode-se destacar a
De modo geral, pode-se lidar com o problema de deadlock de algumas maneiras.
A respeito dos métodos para tratamento de deadlocks, avalie as afirmações a seguir.
I. Usar um protocolo para prevenir ou evitar deadlock.
II. Garantir que o sistema sempre entrará no estado de deadlock.
III. Ignorar o problema e fingir que os deadlocks nunca ocorrem no sistema.
IV. Permitir que o sistema entre em estado de deadlock, detectá-lo e recuperá-lo.
Está correto apenas o que se afirma em