Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q911687 Segurança da Informação
Segundo Stallings (2008), criptografia de chave pública é caracterizada por:
Alternativas
Q911686 Engenharia de Software
Segundo Pressman (2011), a Coesão é descrita como o "foco único" de um componente e o Acoplamento é uma medida qualitativa do grau com que as classes estão ligadas entre si. Sendo assim, assinale a opção que apresenta as categorias de acoplamento definidas por Lethbridge e Laganiére (2001).
Alternativas
Q911684 Banco de Dados
De acordo com Eimasri (2011), o processo de normalização leva a um esquema de relação por uma série de testes para certificar se essa relação satisfaz certa forma normal. Com base nos conceitos de normalização de relações, assinale a opção que completa corretamente a lacuna da sentença a seguir: "Um esquema de relação R está na _________________se toda vez que uma dependência funcional não trivial XA se mantiver em R, ou (a) X for uma superchave de R ou (b) A for um atributo principal de R”.
Alternativas
Q911683 Redes de Computadores
A presença de congestionamento na rede significa que a carga é (temporariamente) maior do que os recursos (em parte da rede) podem tratar. Segundo Tanembaum (2011), qual é a técnica de controle de congestionamento em que a rede é forçada a descartar pacotes que ela não pode entregar?
Alternativas
Q911682 Programação
Em relação à linguagem de programação JAVA, assinale a opção INCORRETA.
Alternativas
Q911681 Engenharia de Software
Segundo Pressman (2011), há muitas estratégias para testar um software. Qual é a técnica de teste que se caracteriza por ser uma técnica sistemática para construir a arquitetura de software ao mesmo tempo em que conduz testes para descobrir erros associados com as interfaces?
Alternativas
Q911680 Redes de Computadores
Em relação ao Modelo de Referência TCP/IP, assinale a opção INCORRETA, segundo Tanembaum.
Alternativas
Q911679 Governança de TI
De acordo com Fernandes e Abreu (2014), o CobiT 5 (Control Objectives for Information and Related Technology) possui um modelo de referência de processos e o sugere como um dos passos mais importantes para uma boa governança. Esse modelo é agrupado em áreas chaves de Governança e Gerenciamento, subdividido em 5 (cinco) domínios de processos. No que diz respeito ao modelo de referência do CobiT 5, analise as afirmativas.
I- O domínio de processo “Construir, Adquirir e Implementar" (BAI) tem abrangência estratégica e tática e identifica as formas por meio das quais a TI pode contribuir melhor para o atendimento dos objetivos do negócio, envolvendo planejamento, comunicação e gerenciamento em diversas perspectivas. II- O domínio de processo "Monitorar, Avaliar e Medir” (MEA) visa assegurar a qualidade dos processos de TI, assim como a sua governança e conformidade com os objetivos de controle, por meio de mecanismos regulares de acompanhamento, monitoração de controles internos e de avaliações internas e externas. III- O domínio de processo “Entregar, Reparar e Suportar” (DSS) cobre identificação, desenvolvimento e/ou aquisição de soluções de TI para executar a estratégia de TI estabelecida, assim como a sua implementação e integração junto aos processos de negócio. IV- O domínio de processo “Governança” (EDM) contém quatro processos de governança, dentro dos quais são definidas práticas de planejamento, execução, desenvolvimento e suporte.
Assinale a opção correta.
Alternativas
Q911678 Engenharia de Software
Segundo Sommerville (2011), erros de interface são uma das formas mais comuns em sistemas complexos. Acerca das classes de erros de interface, a classe de erro que ocorre em sistemas em tempo real que usam memória compartilhada ou uma interface de passagem de mensagens. O produtor e o consumidor de dados podem operar em velocidades diferentes. A menos que se tome um cuidado especial no projeto de interface, o consumidor pode acessar uma informação desatualizada, porque o produtor da informação não atualizou as informações da interface compartilhada. Sendo assim, assinale a opção que apresenta essa classe de erro.
Alternativas
Q911677 Sistemas Operacionais
Assinale a opção que apresenta o comando em Linux que deve ser usado para ligar o bit sticky do diretório, e dar permissão de leitura, escrita e execução a todos os usuários.
Alternativas
Q911676 Algoritmos e Estrutura de Dados

Considere a Árvore Binária de Busca a seguir:


Imagem associada para resolução da questão

Se o nó de valor 30 for removido, qual será o novo formato dessa Árvore?

Alternativas
Q911675 Engenharia de Software
Segundo Heidman (2009), o ponto de controle do gerenciamento onde o escopo, o custo real e o cronograma podem ser utilizados para determinar indicadores de valor agregado é conhecido por:
Alternativas
Q911674 Segurança da Informação
Segundo Kurose (2010), um grupo de ameaças à segurança, por ser classificado como ataques de recusa de serviços (DoS), torna a rede, o hospedeiro ou outra parte da infraestrutura in utilizável por usuários verdadeiros. Acerca das 3 (três) categorias de ataques DoS na internet, analise as afirmativas abaixo.
I- Ataque de vulnerabilidade envolve a recepção de mensagens perfeitas a uma aplicação protegida ou a um sistema embutido, sendo executado em um hospedeiro não direcionado. II- Inundação na largura de banda é quando o atacante envia um grande número de pacotes ao hospedeiro direcionado. Tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III- Inundação na conexão é quando o atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão atolado com essas conexões falsas que para de aceitar conexões legítimas.
Assinale a opção correta.
Alternativas
Q911673 Governança de TI
De acordo com Fernandes e Abreu (2014), o MPS-BR, que tem por objetivo a melhoria de processo de software e serviços, é destinado às micro, às pequenas e às médias empresas. O modelo MR-MPS-SW possui 7 (sete) níveis de maturidade que representam estágios de melhoria para a implementação de processos em uma organização. Acerca dos processos distribuídos entre os níveis de maturidade do modeto MR-MPS-SW, considere as afirmativas abaixo e assinale a opção correta.
A empresa XYZ, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR), Aquisição (AQU), Gerência de Configuração (GCO), Gerência de Portfolio de Projetos (GPP), Garantia da Qualidade (GQA) e Medição (MED). A empresa ABC, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR).
Alternativas
Q911672 Programação

Considere a classe QTeste abaixo em linguagem Java:


public class QTeste

{

public static void main( String args[ ])

{

int count;

for ( count = 1; count <= 10; count++)

{

if ( count == 5)

break;

System.out.printf ( “%d ”, count);

}

System.out.printf ( “\nValor = %d\n", count);

}

}


Assinale a opção que apresenta o resultado que será exibido após a execução do código acima.

Alternativas
Q911671 Governança de TI
De acordo com Fernandes e Abreu (2014), os modelos MR-MPS-SW e o CMMI-DEV possuem características similares e equivalência em seus níveis de maturidade, resguardadas suas devidas diferenças. Assinale a opção que estabelece de forma correta a equivalência do nível de maturidade do MR-MPS-SW com o CMMI-DEV, na abordagem por estágio.
Alternativas
Q911670 Programação
Segundo Sebesta (2011), o caráter fundamental de uma linguagem de programação imperativa é em grande parte determinado pelo projeto das vinculações de armazenamento para suas variáveis. Coloque F(falso) ou V(verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta:
( ) A célula de memória à qual uma variável é vinculada deve ser obtida, de alguma forma, de um conjunto de células de memória disponíveis. Esse processo é chamado alocação. ( ) O tempo de vida de uma variável começa quando eia é vinculada a uma célula específica e termina quando ela é desvinculada dessa célula. ( ) Variáveis estáticas são aquelas cujas vinculações de armazenamento são criadas quando suas sentenças de declaração são elaboradas, mas cujos tipos são estaticamente vinculados. Uma linguagem que tem apenas variáveis estáticas não permite o uso de subprogramas recursivos. ( ) Variáveis dinâmicas do monte implícitas são células de memória não nomeadas (abstratas) alocadas e liberadas por instruções explícitas em tempo de execução pelo programador. ( ) Variáveis dinâmicas do monte explícitas são vinculadas ao armazenamento no monte apenas quando são atribuídos valores a elas. Todos os seus atributos são vinculados cada vez que elas recebem valores atribuídos.
Alternativas
Q911669 Banco de Dados

Considere as tabelas descritas abaixo.


Tabelas e campos:

CLIENTE (*CODIGO_C; CPF; NOME; CIDADE)

PRODUTO (*CODIGO_P; DESCRICAO; PRECO)

VENDA (*CODIGO_V, CODIGO C: DATA)

ITEM_VENDIDO (*CODIGO V: *CODlGO P: QUANTIDADE; PRECO)


Observações:

CLIENTE, PRODUTO, VENDA E !TEM_VENDIDO são tabelas do sistema.

Os campos precedidos com asterisco determinam a chave primária da tabela. Os campos sublinhados correspondem à chave estrangeira das tabelas relacionadas.

Na tabela VENDA, o campo CODIGO_C é chave estrangeira da tabela CLIENTE.

Na tabela ITEM_VENDIDO, os campos CODIGO_P é chave estrangeira da tabela PRODUTO e CODIGO__V é chave estrangeira da tabela VENDA. Além disso, a chave primária é formada pelos campos CODIGO_V e CODIGO_P.

Nas tabelas CLIENTE, PRODUTO, VENDA e ITEM_VENDIDO todos os campos são obrigatórios.


Com base nas tabelas acima, analise o comando SQL a seguir.


SELECT C.CIDADE, AVG(I.PRECO) AS PRECO_MEDIO_VENDIDO

FROM CLIENTE AS C, VENDA AS V, ITEM_VENDIDO AS I, PRODUTO AS P

WHERE C.CODIGO_C= V.CODIGO_C AND

V.CODIGO_V=I.CODIGO_V AND

P.CODIGO_P=I.CODIGO„P AND

EXISTS (SELECT C1 .CIDADE FROM

CLIENTE C1 WHERE C1.CIDADE = "RIO

DE JANEIRO" AND C.CODIGO_C =

C1.CODIGO_C)

GROUP BY C.CIDADE

HAVING AVG(I.PRECO) < 200;


Sendo assim, esse comando SQL exibe a cidade, a média de preço de produtos vendidos a clientes:

Alternativas
Q911668 Segurança da Informação
Segundo Stallings (2008), um software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Sendo assim, correlacione os softwares maliciosos às suas terminologias e assinale a opção que indica a sequência correta.
SOFTWARES MALICIOSOS
I- Cavalo de Troia
II- Backdoor
III- Zumbi
IV- Bomba lógica
V- Verme
VI- Flooders
TERMINOLOGIAS
( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.
( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir”.
( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.
( ) Também conhecido como trapdoor; é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).
( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. 
Alternativas
Q911667 Sistemas Operacionais
Em um projeto com várias pessoas trabalhando, criou-se um grupo chamado projetoalfa. Para remover um usuário do grupo projetoalfa, qual o comando em Linux deve ser utilizado?
Alternativas
Respostas
1721: E
1722: D
1723: B
1724: E
1725: E
1726: C
1727: C
1728: E
1729: B
1730: A
1731: A
1732: B
1733: D
1734: E
1735: A
1736: E
1737: D
1738: C
1739: E
1740: A