Início Questões de Concursos Primeiro Tenente Análise de Sistema Resolva questões de Primeiro Tenente Análise de Sistema comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Primeiro Tenente Análise de Sistema Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q693796 | Segurança da Informação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos. Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de ✂️ a) ativos. ✂️ b) continuidade do negócio. ✂️ c) operações e de comunicações. ✂️ d) incidentes de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q690136 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Os applets possuem métodos que representam as fases mais importantes na sua vida.A respeito dos métodos de uma applet, avalie as afirmações a seguir.I. destroy() que é a fase terminal de uma applet.II. main() que determina o comportamento de uma applet.III. init() que representa a fase em que a applet é, pela primeira vez, carregada.IV. start() que ocorre a seguir à inicialização ou, então, depois de a applet ter sofrido uma paragem.Está correto apenas o que se afirma em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) III e IV. ✂️ d) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q687002 | Sistemas Operacionais, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Uma forma de estruturar um sistema operacional é fazer uso da noção de camadas.A esse respeito, é correto afirmar que nessa estrutura as camadas ✂️ a) no modelo OSI não servem de referência. ✂️ b) mais baixas realizam a interface com as aplicações. ✂️ c) intermediárias provêm de níveis de abstração e de gerência. ✂️ d) superiores definem a interface do núcleo para o hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q694059 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Para apoiar o uso da representação por estágios, todos os modelos CMMI refletem os níveis de maturidade em seu design e conteúdo. Existem cinco níveis de maturidade, numerados de 1 a 5. Cada um é uma camada que representa a base para as atividades de melhoria contínua de processo. Qual é o nível em que os projetos da organização têm a garantia de que os processos são planejados e que contribuem para que as práticas existentes sejam mantidas durante períodos de stress? ✂️ a) Inicial. ✂️ b) Definido. ✂️ c) Gerenciado. ✂️ d) Gerenciado Quantitativamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q690436 | Sistemas Operacionais, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Um sistema operacional não é um bloco único e fechado de software executando sobre o hardware. Alguns dos componentes mais relevantes de um sistema operacional típico são ✂️ a) drivers, que são os módulos de código específicos para acessar os dispositivos físicos. ✂️ b) núcleos, que representam uma série de tarefas, como reconhecer os programas utilitários. ✂️ c) códigos de inicialização, que favorecem funcionalidades complementares aos drivers, como formatação de discos e mídias. ✂️ d) programas utilitários, que representam o coração do sistema operacional, responsável pela gerência dos recursos usados pelas aplicações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q681727 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Os dados armazenados em um banco de dados devem ser mantidos exatamente como indicado no modelo, assegurando-se a individualidade de cada dado. A função tipicamente executada dentre as funções do SGBD é a/o ✂️ a) tratamento dos dados. ✂️ b) integridade dos dados. ✂️ c) manutenção de dados. ✂️ d) organização dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q691090 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019 Analise o código na linguagem Java a seguir. public class Ponto { public static class Ponto2 { private int x; private int y; public Ponto2(int x, int y) { this.x = x; this.y = y; } public double calcular(Ponto2 p) { double X = p.x - x; double Y = p.y - y; return X*X + Y*Y; } } public static void main(String[] args) { Ponto2 r2 = new Ponto2(2,1); Ponto2 p2 = new Ponto2(1,5); System.out.println("" + p2.calcular(r2)); }}A impressão correta do código quando executado é ✂️ a) 9. ✂️ b) 10. ✂️ c) 17. ✂️ d) 26. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q691466 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Um dos objetivos de uma hierarquia de memória é estender a memória principal usando o próprio disco rígido, também chamado de memória virtual. A memória virtual possui algumas permissões e desvantagens.Das desvantagens da memória virtual, pode-se destacar a ✂️ a) execução de mais processos concorrentemente. ✂️ b) tradução ao converter o endereço virtual em endereço físico ✂️ c) execução de programas, cujo espaço de endereçamento virtual é maior do que a memória física. ✂️ d) continuação de estouro de memória quando o endereço virtual requisitado no momento reside na memória principal ao invés de no disco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q691575 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019De modo geral, pode-se lidar com o problema de deadlock de algumas maneiras.A respeito dos métodos para tratamento de deadlocks, avalie as afirmações a seguir.I. Usar um protocolo para prevenir ou evitar deadlock.II. Garantir que o sistema sempre entrará no estado de deadlock.III. Ignorar o problema e fingir que os deadlocks nunca ocorrem no sistema.IV. Permitir que o sistema entre em estado de deadlock, detectá-lo e recuperá-lo.Está correto apenas o que se afirma em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) III e IV ✂️ d) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q691326 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Uma das questões mais importantes a serem discutidas sobre LAN sem fio é o controle de acesso. A Ethernet padrão usava o algoritmo CSMA/CD, e nesse método as estações disputam acesso ao meio e enviam seus quadros se eles percebem que o meio está ocioso. A razão deste algoritmo não funcionar em LANs sem fio é a/o ✂️ a) problema da estação escondida. ✂️ b) distância entre as estações por ser pequena. ✂️ c) colisão com capacidade de envio e de recebimento ao mesmo tempo. ✂️ d) potência que todas as estações sem fio têm para operar em modo duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q691067 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019 O Doctype deve ser sempre a primeira linha de código do documento antes da tag HTML, conforme o exemplo a seguir. <!DOCTYPE html>É correto afirmar que o Doctype indica ✂️ a) a forma com que o código lido irá renderizar o meio de acesso. ✂️ b) a referência utilizada de responsabilidade do código diretamente no Browser. ✂️ c) qual a especificação de código utilizar para o navegador e para outros meios. ✂️ d) ser uma tag do HTML com informações sobre qual versão de Browser a marcação foi escrita. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q694449 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Muitos dos desafios em sistemas distribuídos já foram resolvidos, mas os projetistas precisam conhecê-los e tomar o cuidado de levá-los em consideração. O tratamento de falhas é um desses desafios a serem considerados. A esse respeito, é correto afirmar que um exemplo de ocultação de falhas ocorre na/no ✂️ a) transmissão de dados ignorando o seu estado de falha. ✂️ b) bloqueio de mensagens quando não chegam ao seu destino. ✂️ c) eliminação de mensagens danificadas e interceptação do envio de mensagens corretas. ✂️ d) gravação de arquivos em dois discos, para que, se um estiver danificado, o outro ainda possa estar correto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q681689 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019As threads possuem vários estados pelos quais elas podem passar. Na programação Java, para uma thread sair de um estado de bloqueio, uma destas ações a seguir, chamadas pela própria thread, precisam ocorrer uma chamada do método. Na programação Java, para uma thread sair de um estado de bloqueio, chamada pela própria thread, precisa ocorrer uma chamada do método ✂️ a) wait(). ✂️ b) sleep(). ✂️ c) notifyall() em uma linha após o wait(). ✂️ d) notifyall() em uma linha antes do sleep(). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q686821 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Modelos orientados a objetos são implementados utilizando uma linguagem de programação orientada a objetos. A engenharia de software, orientada a objetos vai além da utilização desses mecanismos de sua linguagem de programação, é saber utilizar da melhor forma possível todas as técnicas da modelagem orientada a objetos. A UML é adequada para a modelagem de sistemas orientados a objetos. A esse respeito, é correto afirmar que os objetivos da UML são, respectivamente, ✂️ a) execução, verificação, distribuição e informação. ✂️ b) construção, documentação, informação e verificação. ✂️ c) visualização, especificação, distribuição e informação. ✂️ d) visualização, especificação, construção e documentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q694258 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Apesar do crescente aumento de desempenho de computadores denominados convencionais encontrados no mercado, existem usuários especiais que executam aplicações que precisam de ainda maior desempenho. Se executadas em máquinas convencionais, estas aplicações precisariam de várias semanas ou até meses para executar. Em alguns casos extremos, nem executariam por causa de falta de memória. É considerado um exemplo de tipo de aplicação que necessita de maior desempenho a/o ✂️ a) calculadora. ✂️ b) previsão do tempo. ✂️ c) controle de usuários. ✂️ d) gestão de estoque de produtos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q685493 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019O espaço de endereços na rede de computadores é dividido em vários blocos de tamanhos variados e cada bloco é alocado para um propósito especial. A denominação dada ao bloco no espaço de endereços usado para comunicação (um pra um) entre dois hosts na Internet é ✂️ a) unicast globais. ✂️ b) roteamento global. ✂️ c) prefixo de interface. ✂️ d) identificador de sub-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q684324 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019O desenvolvimento dos programas em Java escreve seus códigos combinando métodos e classes conforme os objetivos de entrega das suas demandas. Na programação na linguagem Java, os métodos de classe ou os métodos estáticos são usados em situações quando ✂️ a) não precisam acessar atributos de classe. ✂️ b) necessitam acessar os parâmetros explícitos. ✂️ c) somente precisam acessar parâmetros de método. ✂️ d) não necessitam acessar o estado dos seus objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q690819 | Segurança da Informação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o ✂️ a) direito de propriedade intelectual. ✂️ b) provisão de recursos financeiros para as atividades de gestão. ✂️ c) distribuição de diretrizes e de normas sobre política de segurança. ✂️ d) estabelecimento de um eficiente processo de gestão de incidentes de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q685762 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Em uma tabela de Produtos, havia os campos Código, Nome, DataCompra, ValorPago e LocalCompra. O usuário dessa tabela precisa visualizar os dados de forma específica, e a quantidade de registros é enorme. A sequência correta, que mostra ao usuário os campos nome e data da compra dos produtos classificados por data de compra em ordem decrescente na linguagem SQL, é ✂️ a) Select Nome, DataCompra From Produtos Order By DataCompra Asc ✂️ b) Select Nome, DataCompra From Produtos Group By DataCompra Asc ✂️ c) Select Nome, DataCompra From Produtos Order By DataCompra Desc ✂️ d) Select Nome, DataCompra From Produtos Group By DataCompra Desc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q684787 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019A Suíte de Produtos CMMI foi concebida a fim de ser utilizada para auxiliar o programa de melhoria de processo da organização. Isso pode ser feito em um processo ✂️ a) formal, envolvendo a compreensão e a aplicação de práticas. ✂️ b) relativamente informal, envolvendo a compreensão e a aplicação das melhores práticas. ✂️ c) informal, envolvendo um grande grupo que pode acarretar inicialmente em um esforço de melhoria pouco significativo. ✂️ d) relativamente formal, envolvendo um pequeno grupo que pode acarretar inicialmente em um esforço de melhoria significativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q693796 | Segurança da Informação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos. Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de ✂️ a) ativos. ✂️ b) continuidade do negócio. ✂️ c) operações e de comunicações. ✂️ d) incidentes de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q690136 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Os applets possuem métodos que representam as fases mais importantes na sua vida.A respeito dos métodos de uma applet, avalie as afirmações a seguir.I. destroy() que é a fase terminal de uma applet.II. main() que determina o comportamento de uma applet.III. init() que representa a fase em que a applet é, pela primeira vez, carregada.IV. start() que ocorre a seguir à inicialização ou, então, depois de a applet ter sofrido uma paragem.Está correto apenas o que se afirma em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) III e IV. ✂️ d) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q687002 | Sistemas Operacionais, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Uma forma de estruturar um sistema operacional é fazer uso da noção de camadas.A esse respeito, é correto afirmar que nessa estrutura as camadas ✂️ a) no modelo OSI não servem de referência. ✂️ b) mais baixas realizam a interface com as aplicações. ✂️ c) intermediárias provêm de níveis de abstração e de gerência. ✂️ d) superiores definem a interface do núcleo para o hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q694059 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Para apoiar o uso da representação por estágios, todos os modelos CMMI refletem os níveis de maturidade em seu design e conteúdo. Existem cinco níveis de maturidade, numerados de 1 a 5. Cada um é uma camada que representa a base para as atividades de melhoria contínua de processo. Qual é o nível em que os projetos da organização têm a garantia de que os processos são planejados e que contribuem para que as práticas existentes sejam mantidas durante períodos de stress? ✂️ a) Inicial. ✂️ b) Definido. ✂️ c) Gerenciado. ✂️ d) Gerenciado Quantitativamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q690436 | Sistemas Operacionais, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Um sistema operacional não é um bloco único e fechado de software executando sobre o hardware. Alguns dos componentes mais relevantes de um sistema operacional típico são ✂️ a) drivers, que são os módulos de código específicos para acessar os dispositivos físicos. ✂️ b) núcleos, que representam uma série de tarefas, como reconhecer os programas utilitários. ✂️ c) códigos de inicialização, que favorecem funcionalidades complementares aos drivers, como formatação de discos e mídias. ✂️ d) programas utilitários, que representam o coração do sistema operacional, responsável pela gerência dos recursos usados pelas aplicações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q681727 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Os dados armazenados em um banco de dados devem ser mantidos exatamente como indicado no modelo, assegurando-se a individualidade de cada dado. A função tipicamente executada dentre as funções do SGBD é a/o ✂️ a) tratamento dos dados. ✂️ b) integridade dos dados. ✂️ c) manutenção de dados. ✂️ d) organização dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q691090 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019 Analise o código na linguagem Java a seguir. public class Ponto { public static class Ponto2 { private int x; private int y; public Ponto2(int x, int y) { this.x = x; this.y = y; } public double calcular(Ponto2 p) { double X = p.x - x; double Y = p.y - y; return X*X + Y*Y; } } public static void main(String[] args) { Ponto2 r2 = new Ponto2(2,1); Ponto2 p2 = new Ponto2(1,5); System.out.println("" + p2.calcular(r2)); }}A impressão correta do código quando executado é ✂️ a) 9. ✂️ b) 10. ✂️ c) 17. ✂️ d) 26. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q691466 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Um dos objetivos de uma hierarquia de memória é estender a memória principal usando o próprio disco rígido, também chamado de memória virtual. A memória virtual possui algumas permissões e desvantagens.Das desvantagens da memória virtual, pode-se destacar a ✂️ a) execução de mais processos concorrentemente. ✂️ b) tradução ao converter o endereço virtual em endereço físico ✂️ c) execução de programas, cujo espaço de endereçamento virtual é maior do que a memória física. ✂️ d) continuação de estouro de memória quando o endereço virtual requisitado no momento reside na memória principal ao invés de no disco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q691575 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019De modo geral, pode-se lidar com o problema de deadlock de algumas maneiras.A respeito dos métodos para tratamento de deadlocks, avalie as afirmações a seguir.I. Usar um protocolo para prevenir ou evitar deadlock.II. Garantir que o sistema sempre entrará no estado de deadlock.III. Ignorar o problema e fingir que os deadlocks nunca ocorrem no sistema.IV. Permitir que o sistema entre em estado de deadlock, detectá-lo e recuperá-lo.Está correto apenas o que se afirma em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) III e IV ✂️ d) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q691326 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Uma das questões mais importantes a serem discutidas sobre LAN sem fio é o controle de acesso. A Ethernet padrão usava o algoritmo CSMA/CD, e nesse método as estações disputam acesso ao meio e enviam seus quadros se eles percebem que o meio está ocioso. A razão deste algoritmo não funcionar em LANs sem fio é a/o ✂️ a) problema da estação escondida. ✂️ b) distância entre as estações por ser pequena. ✂️ c) colisão com capacidade de envio e de recebimento ao mesmo tempo. ✂️ d) potência que todas as estações sem fio têm para operar em modo duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q691067 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019 O Doctype deve ser sempre a primeira linha de código do documento antes da tag HTML, conforme o exemplo a seguir. <!DOCTYPE html>É correto afirmar que o Doctype indica ✂️ a) a forma com que o código lido irá renderizar o meio de acesso. ✂️ b) a referência utilizada de responsabilidade do código diretamente no Browser. ✂️ c) qual a especificação de código utilizar para o navegador e para outros meios. ✂️ d) ser uma tag do HTML com informações sobre qual versão de Browser a marcação foi escrita. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q694449 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Muitos dos desafios em sistemas distribuídos já foram resolvidos, mas os projetistas precisam conhecê-los e tomar o cuidado de levá-los em consideração. O tratamento de falhas é um desses desafios a serem considerados. A esse respeito, é correto afirmar que um exemplo de ocultação de falhas ocorre na/no ✂️ a) transmissão de dados ignorando o seu estado de falha. ✂️ b) bloqueio de mensagens quando não chegam ao seu destino. ✂️ c) eliminação de mensagens danificadas e interceptação do envio de mensagens corretas. ✂️ d) gravação de arquivos em dois discos, para que, se um estiver danificado, o outro ainda possa estar correto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q681689 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019As threads possuem vários estados pelos quais elas podem passar. Na programação Java, para uma thread sair de um estado de bloqueio, uma destas ações a seguir, chamadas pela própria thread, precisam ocorrer uma chamada do método. Na programação Java, para uma thread sair de um estado de bloqueio, chamada pela própria thread, precisa ocorrer uma chamada do método ✂️ a) wait(). ✂️ b) sleep(). ✂️ c) notifyall() em uma linha após o wait(). ✂️ d) notifyall() em uma linha antes do sleep(). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q686821 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Modelos orientados a objetos são implementados utilizando uma linguagem de programação orientada a objetos. A engenharia de software, orientada a objetos vai além da utilização desses mecanismos de sua linguagem de programação, é saber utilizar da melhor forma possível todas as técnicas da modelagem orientada a objetos. A UML é adequada para a modelagem de sistemas orientados a objetos. A esse respeito, é correto afirmar que os objetivos da UML são, respectivamente, ✂️ a) execução, verificação, distribuição e informação. ✂️ b) construção, documentação, informação e verificação. ✂️ c) visualização, especificação, distribuição e informação. ✂️ d) visualização, especificação, construção e documentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q694258 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Apesar do crescente aumento de desempenho de computadores denominados convencionais encontrados no mercado, existem usuários especiais que executam aplicações que precisam de ainda maior desempenho. Se executadas em máquinas convencionais, estas aplicações precisariam de várias semanas ou até meses para executar. Em alguns casos extremos, nem executariam por causa de falta de memória. É considerado um exemplo de tipo de aplicação que necessita de maior desempenho a/o ✂️ a) calculadora. ✂️ b) previsão do tempo. ✂️ c) controle de usuários. ✂️ d) gestão de estoque de produtos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q685493 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019O espaço de endereços na rede de computadores é dividido em vários blocos de tamanhos variados e cada bloco é alocado para um propósito especial. A denominação dada ao bloco no espaço de endereços usado para comunicação (um pra um) entre dois hosts na Internet é ✂️ a) unicast globais. ✂️ b) roteamento global. ✂️ c) prefixo de interface. ✂️ d) identificador de sub-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q684324 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019O desenvolvimento dos programas em Java escreve seus códigos combinando métodos e classes conforme os objetivos de entrega das suas demandas. Na programação na linguagem Java, os métodos de classe ou os métodos estáticos são usados em situações quando ✂️ a) não precisam acessar atributos de classe. ✂️ b) necessitam acessar os parâmetros explícitos. ✂️ c) somente precisam acessar parâmetros de método. ✂️ d) não necessitam acessar o estado dos seus objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q690819 | Segurança da Informação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o ✂️ a) direito de propriedade intelectual. ✂️ b) provisão de recursos financeiros para as atividades de gestão. ✂️ c) distribuição de diretrizes e de normas sobre política de segurança. ✂️ d) estabelecimento de um eficiente processo de gestão de incidentes de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q685762 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019Em uma tabela de Produtos, havia os campos Código, Nome, DataCompra, ValorPago e LocalCompra. O usuário dessa tabela precisa visualizar os dados de forma específica, e a quantidade de registros é enorme. A sequência correta, que mostra ao usuário os campos nome e data da compra dos produtos classificados por data de compra em ordem decrescente na linguagem SQL, é ✂️ a) Select Nome, DataCompra From Produtos Order By DataCompra Asc ✂️ b) Select Nome, DataCompra From Produtos Group By DataCompra Asc ✂️ c) Select Nome, DataCompra From Produtos Order By DataCompra Desc ✂️ d) Select Nome, DataCompra From Produtos Group By DataCompra Desc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q684787 | Programação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019A Suíte de Produtos CMMI foi concebida a fim de ser utilizada para auxiliar o programa de melhoria de processo da organização. Isso pode ser feito em um processo ✂️ a) formal, envolvendo a compreensão e a aplicação de práticas. ✂️ b) relativamente informal, envolvendo a compreensão e a aplicação das melhores práticas. ✂️ c) informal, envolvendo um grande grupo que pode acarretar inicialmente em um esforço de melhoria pouco significativo. ✂️ d) relativamente formal, envolvendo um pequeno grupo que pode acarretar inicialmente em um esforço de melhoria significativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro