Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q874208 Programação
Sobre o tratamento de exceções na linguagem de programação Java, assinale a opção correta.
Alternativas
Q874206 Sistemas Operacionais
Que comando Linux deve ser usado para listar arquivos ocultos?
Alternativas
Q874205 Sistemas Operacionais
Com relação aos sistemas multiprogramáveis, é correto afirmar que
Alternativas
Q874204 Redes de Computadores
A máscara de rede 255.255.255.248 suporta quantos IPs endereçáveis?
Alternativas
Q874203 Banco de Dados
Considere as Tabelas ALUNO, DISCIPLINA e NOTAS a seguir para responder à questão.




Referente às Tabelas ALUNO, DISCIPLINA e NOTAS, qual comando SQL (padrão ANSI) lista somente os NOMES dos alunos que não fizeram a disciplina “BD1"?
Alternativas
Q874202 Banco de Dados
Considere as Tabelas ALUNO, DISCIPLINA e NOTAS a seguir para responder à questão.




Com relação às Tabelas ALUNO, DISCIPLINA e NOTAS, qual comando SQL (padrão ANSI) lista as disciplinas pelo NOME com a respectiva média de NOTA na disciplina?
Alternativas
Q874201 Banco de Dados
Considere as Tabelas ALUNO, DISCIPLINA e NOTAS a seguir para responder à questão.




Considerando as Tabelas ALUNO, DISCIPLINA e NOTAS, qual comando SQL (padrão ANSI) calcula, corretamente, somente a média de NOTA do aluno ‘VINÍCIUS’ ?
Alternativas
Q868288 Noções de Informática
Acerca da criptografia e da segurança da informação na internet, é correto afirmar que a (o)
Alternativas
Q868287 Noções de Informática
Assinale a alternativa que descreve a principal atividade de um spyware.
Alternativas
Q865351 Engenharia de Software
Com relação à teoria de Engenharia de Software, considere um teste de carga em um site de comércio eletrônico. Suponha que, em um dado momento, 10.000 usuários concorrentes submetem uma solicitação (uma transação T), em média, a cada 4 (quatro) minutos. Cada transação requer o download de uma página web com tamanho de 6Kbytes. Nestas condições, qual das alternativas abaixo indica a vazão de dados que o servidor deve suportar.
Alternativas
Q865349 Segurança da Informação
Com relação à teoria de Sistemas de Informação e Segurança da Informação, considere um acesso indevido que se utiliza do disfarce de um endereço de email ou página da web para enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso ou números de cartões de crédito. Nestas condições, qual das alternativas abaixo indica esta tática usual de hacking
Alternativas
Q865348 Governança de TI
Considerando a Instrução Normativa n° 2, de 30 de abril de 2008 alterada pela Instrução Normativa n° 3, de 16 de outubro de 2009, Instrução Normativa n° 4 de 11 de novembro de 2009, Instrução Normativa n° 5 de 18 de dezembro de 2009, Instrução Normativa n° 6 de 23 de dezembro de 2013, Instrução Normativa n° 3, de 24 de junho de 2014 e Instrução Normativa n° 4 de 19 de março de 2015, do MPOG/SLTI que dispõe sobre regras e diretrizes para a contratação de serviços, continuados ou não, por órgãos ou entidades integrantes do Sistema de Serviços Gerais - SISG, assinale a única das alternativas a seguir que representa o percentual de patrimônio líquido em relação ao valor estimado da contração necessário para atendimento de condições de habilitação econômico-financeira da licitante: 
Alternativas
Q865347 Banco de Dados

Considerando a tabela A e a consulta SQL abaixo, assinale a alternativa correta com o número que representa o retorno da consulta SQL:


Imagem associada para resolução da questão

Alternativas
Q865346 Programação

Considere o programa escrito em linguagem C:


Imagem associada para resolução da questão


Assinale a alternativa correta que representa o resultado impresso.

Alternativas
Q865345 Programação

Considere o programa escrito em linguagem C:


Imagem associada para resolução da questão


Assinale a alternativa correta que representa o resultado impresso.

Alternativas
Q865344 Governança de TI

Considerando a Instrução Normativa 4/2014 do MPOG/SLTI (alterada pela instrução 02, de 12 de janeiro de 2015) que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal, a Equipe de Planejamento da Contratação, equipe responsável pelo planejamento da contratação, é formada pelos seguintes integrantes:


I. Integrante Administrativo.

II. Integrante Fiscal.

III. Integrante Técnico.

IV. Integrante Gestor.

V. Integrante Requisitante.


Após a analise das afirmativas acima, assinale a alternativa correta:

Alternativas
Q865342 Governança de TI
Com relação à biblioteca de boas práticas na oferta de serviços de tecnologia da informação denominada ITIL (Information Technology Infrastructure Library), suponha que um determinado serviço foi contratado e apresentou uma disponibilidade de funcionamento de 75%. Sabendo que o quantitavo de horas acordadas do serviço foi de 40 horas, assinale a alternativa correta que representa o tempo máximo de downtime permitido.
Alternativas
Q865341 Engenharia de Software

Em relação à teoria de Engenharia de Software, no contexto de projeto no nível de componente para sistemas orientados a objeto, coesão implica que um componente ou classe encapsule somente os atributos e operações muito relacionados entre si e com a classe ou componente propriamente dito. Neste contexto, quanto aos diferentes tipos de coesão, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


TIPO DE COESÃO

1. Funcional

2. Regimental

3. De Comunicação

4. Paralelo

5. De Camadas


DESCRIÇÃO

( ) Apresentado basicamente por operações, este nível de coesão ocorre quando um módulo efetua um e apenas um cálculo e então retorna um resultado.

( ) Todas as operações que acessam os mesmos dados são definidas em uma classe. Em geral, tais classes se concentram exclusivamente nos dados em questão, acessando-os e armazenando-os.

( ) Exibido por pacotes, componentes e classes, esse tipo de coesão ocorre quando uma camada de mais alto nível tem acesso a serviços de camadas mais baixas, mas camadas mais baixas não têm acesso a camadas mais altas.

Alternativas
Q865340 Banco de Dados

Considerando os seguintes operadores de um banco de dados relacional em um comando SELECT:


I. FROM

II WHERE

III. ORDER BY

IV. GROUP BY

V. HAVING


Assinale a alternativa correta que representam os operadores utilizados para filtrar ou restringir linhas no resultado de uma consulta.

Alternativas
Q865339 Engenharia de Software

Com relação à teoria de Engenharia de Software, a figura abaixo ilustra um estilo arquitetural na construção de um software para sistemas baseados em computador.


Imagem associada para resolução da questão


Assinale a alternativa que apresenta o estilo arquitetural proposto pela figura.

Alternativas
Respostas
1961: C
1962: D
1963: D
1964: C
1965: E
1966: E
1967: B
1968: A
1969: C
1970: D
1971: A
1972: C
1973: E
1974: B
1975: D
1976: E
1977: C
1978: A
1979: B
1980: C