Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q911707 Engenharia de Software
Segundo Heídman (2009), a estratégia para lidar com riscos negativos ou ameaças aos objetivos do projeto que adota processos menos complexos ou realização de mais testes é:
Alternativas
Q911706 Engenharia de Software
Segundo Heídman (2009), a técnica de estimativa de três pontos que considera o período de tempo mais curto para a conclusão da atividade é caracterizada como:
Alternativas
Q911705 Banco de Dados
De acordo com Elmasri (2011), existem quatro tipos de problemas que podem ocorrer com duas transações simples em um SGBD, caso elas sejam executadas simultaneamente. Sendo assim, assinale a opção correta.
Alternativas
Q911704 Engenharia de Software
Segundo Pressman (2011), o objetivo do teste é encontrar erros e urn bom teste é aquele que tem alta probabilidade de encontrar um erro. A testabilidade de software é simplesmente a facilidade com que um programa de computador pode ser testado. Sendo assim, assinale a opção que apresenta as características da testabilidade que levam a um software testável.
Alternativas
Q911703 Banco de Dados

Observe as seguintes tabelas de um sistema:


Tabelas e campos:

FUNCIONÁRIO (*CPF; NOME)

DEPARTAMENTO (*COD„DEPT; DNOME; CPF GERENTE)

DEPENDENTE (*CPF F: *CPF_D: NOME_DEP; SEXO)


O responsável pelo banco de dados deseja fazer o seguinte relatório: Todos os gerentes que possuem pelo menos um dependente do sexo feminino.


Observações: FUNCIONÁRIO, DEPARTAMENTO e DEPENDENTE são tabelas do sistema.

Os campos precedidos com asterisco determinam a chave primária da tabela e os campos sublinhados correspondem à chave estrangeira das tabelas relacionadas.

Na tabela DEPARTAMENTO, o campo CPF_GERENTE é chave estrangeira da tabela FUNCIONÁRIO. Na tabela DEPENDENTE, o campo CPF_F é chave estrangeira da tabela FUNCIONÁRIO. E a chave primária é formada pelos campos CPF_F e CPF_D. E o campo SEXO aceita os valores W ou 'F (masculino ou feminino)


Com base nessas informações, assinale a opção na qual a consulta retoma o conjunto de dados que atenda ao relatório:

Alternativas
Q911702 Sistemas Operacionais
O processo init é o primeiro programa executado pelo Kernel de qualquer sistema operacional Linux/Unix na sua inicialização. Em relação ao processo init, é INCORRETO afirmar que:
Alternativas
Q911701 Redes de Computadores
Algumas aplicações, como jogos com mais de um participante ou vídeo ao vivo de um evento esportivo, transmitido para muitos locais de exibição, enviam pacotes para vários receptores. A menos que o grupo seja muito pequeno, o envio de um pacote distinto a cada receptor é dispendioso. Desse modo, precisamos de um meio para enviar mensagens a grupo bem definidos que tem um tamanho numericamente grande, mas que são pequenos em comparação à rede como um todo. Assinale a opção que apresenta o algoritmo de roteamento que exige o gerenciamento de grupos, segundo Tanembaum (2011):
Alternativas
Q911700 Algoritmos e Estrutura de Dados
Assinale a opção correta sobre Árvore Binária, de acordo com Szwarcfitter e Markenzon (2010).
Alternativas
Q911699 Engenharia de Software
Segundo Booch(2005), na UML 2.0, há diagramas que representam aspectos estáticos e dinâmicos. No que diz respeito aos diagramas da UML e suas características, assinale a opção correta.
Alternativas
Q911698 Engenharia de Software
Segundo Heldman (2009), dentre as ferramentas e técnicas do processo "Coletar Requisitos", pertencente ao Gerenciamento do Escopo do Projeto, aquela que utiliza o brainstorming como técnica para gerar e coletar múltiplas idéias relacionadas aos requisitos do projeto e do produto é denominada:
Alternativas
Q911697 Programação

Considere a classe Calculo abaixo em linguagem Java:


public class Calculo

{

public static void main( String args[ ])

{

int soma;

int x;

x = 1;

soma - 0;

while ( x <= 10)

{

soma += x;

++x;

}

System.out.printf ( “A soma é: %d\n”, soma);

}

}


Assinale a opção que apresenta o resultado que será exibido após a execução do código acima.

Alternativas
Q911696 Governança de TI
De acordo com Fernandes e Abreu (2014), o CobiT 5 (Control Objectives for Information and Related Technology) possui 37 processos de Tl relacionados aos 5 (cinco) domínios de processos. No que diz respeito aos processos de Tl e aos domínios do CobiT 5, é INCORRETO afirmar que:
Alternativas
Q911695 Governança de TI
Segundo Fernandes e Abreu (2014), o principal objetivo da ITIL (Information Technology Infrastructure Library), versão 3, publicada em 2011, é prover um conjunto de práticas de gerenciamento de serviços de TI testadas e comprovadas no mercado. A ITIL é composta por 5 (cinco) publicações, cada uma delas relacionadas a um estágio do ciclo de vida, as quais possuem processos associados. Sendo assim, assinale a opção correta.
Alternativas
Q911694 Engenharia de Software
Segundo Pressman (2011), os princípios de desenvolvimento ágeis priorizam a entrega mais que a análise e projeto e também a comunicação ativa e contínua entre desenvolvedores e clientes. Sendo assim, qual o método de desenvolvimento de software ágil que oferece uma metodologia para construir sistemas que atendem restrições de prazo apertado por meio da prototipagem incrementai e baseia-se em uma versão modificada do princípio de Pareto (80% de uma aplicação pode ser entregue em 20% do tempo)?
Alternativas
Q911693 Arquitetura de Computadores
Um hodômetro hexadecimal mostra o número A3FF. Após rodar alguns quilômetros, esse hodômetro apresenta a seguinte leitura: A83C. Considerando a marcação inicial do hodômetro, ou seja, A3FF, qual a leitura seguinte e quanto foi andado, respectivamente?
Alternativas
Q911692 Engenharia de Software
Segundo Sommerville (2011), é preciso aplicar a reengenharia de software para fazer com que os sistemas legados de software sejam mais fáceis de serem mantidos. A entrada para o processo é um programa legado e a saída, uma versão melhorada e reestruturada do mesmo programa. Sendo assim, assinale a opção que apresenta as atividades do modelo geral de reengenharia.
Alternativas
Q911691 Sistemas Operacionais
Os processos são entidades independentes, e cada processo individual possui permissões de acesso e atributos como oPID (Process IDentification-identificação do processo). O Linux, como qualquer outro sistema operacional, é responsável por gerenciar os processos do sistema, de forma a otimizar a utilização da CPU. Sendo assim, assinale a opção que apresenta o comando em Linux que modifica a prioridade de um processo em execução. 
Alternativas
Q911690 Algoritmos e Estrutura de Dados
Observe a tabela a seguir, que foi submetida a um algoritmo de ordenação: 8 7 6 5 4 3 2 1

Em algum ponto da ordenação, essa tabela se encontra da seguinte forma: 6 5 3 1 4 2 7 8
Sendo assim, segundo Szwarcfitter e Markenzon (2010), qual o método de ordenação utilizado acima?
Alternativas
Q911689 Sistemas Operacionais
Assinale a opção que apresenta um comando de manipulação das variáveis de ambiente do shell.
Alternativas
Q911688 Engenharia de Software
Segundo Pressman (2011), as visões interna e externa do teste de software constituem duas maneiras que um software pode ser testado. Acerca das técnicas e/ou métodos de testes caixa-branca ou de caixa-preta, assinale a opção correta.
Alternativas
Respostas
1701: C
1702: A
1703: B
1704: A
1705: C
1706: D
1707: B
1708: A
1709: D
1710: B
1711: A
1712: B
1713: C
1714: D
1715: A
1716: E
1717: D
1718: C
1719: D
1720: C