Questões de Concursos Oficial Infomática

Resolva questões de Oficial Infomática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q706762 | Sistemas Operacionais, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Dois dos principais objetivos no desenvolvimento de aplicações paralelas são obtenção de bom desempenho e uma boa escalabilidade.


Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.

I. O desempenho é a capacidade de reduzir o tempo de resolução do problema à medida que os recursos computacionais aumentam.

PORQUE


II. A escalabilidade é a capacidade de aumentar o desempenho à medida que a complexidade do problema aumenta.


A respeito dessas asserções, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q708919 | Programação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

A notação “O” que determina ordem de complexidade e eficiência de um algoritmo pode ser formalizada como se segue:


T(n) = O (ƒ(n))

Se existirem inteiro m e constante c tais que

T(n) ? cƒ(n) para n > m.


Para uma entrada n e um tempo T, melhorias substanciais podem ser obtidas ao utilizarmos diferentes algoritmos. Assinale a alternativa correta com relação ao tempo de execução, para uma mesma entrada (n), porém utilizando algoritmos diferentes.

Considere as seguintes ordens de complexidade no tempo:

T1(n) = n, T2(n) = nlogn, T3(n) = n² , T4(n) = 2 n
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q711394 | Informática, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Uma das maneiras mais comuns de categorizar sistemas de capacidade de processamento paralelo é a taxonomia introduzida por Flynn em 1972, que propõe a categorização de sistemas computacionais levando-se em conta instruções computacionais e dados.


Assinale a alternativa que possua a categoria em que uma sequência de dados é transmitida para um conjunto de processadores, onde cada um executa uma sequência de instruções diferentes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q708431 | Governança de TI, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Uma empresa de tecnologia chamada Eurotech, do mercado interno no Brasil, compreende que, para abrir o mercado de sua empresa internacionalmente, precisa tomar alguns passos para tornar maduros seus processos de negócios, bem como seguir boas práticas de governança e gestão. Um poderoso framework que pode ajudar nesse processo é o Control Objectives for Information and Related Technology (COBIT), que está na sua versão 5. O COBIT 5 foi idealizado conforme as exigências do “Committe of Sponsoring Organisations of the Treadway Commission’s Internal Control – Integrated Framework” (COSO), baseado em 5 princípios e 7 Habilitadores. Um profissional está implantando na empresa o framework seguindo o modelo de referência de processo do COBIT 5, na etapa de implementação dos processos de Gestão no domínio Construir, Adquirir e Implementar.


Assinale a alternativa que indique um processo que esteja representado no domínio Construir, Adquirir e Implementar do COBIT 5.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q707245 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Considere o protocolo WEP para fornecer autenticação e criptografia dos dados entre o hospedeiro A e o ponto de acesso. Suponha que a chave-mestra compartilhada e que o IV (vector indication) são as entradas do algoritmo RC4 para geração do fluxo de chave no hospedeiro. Um invasor, utilizando um IP falso, manda uma solicitação HTTP para o hospedeiro A enviar a mensagem 10101100. O invasor captura com sucesso a sequência 010111000. Com base na sequência recebida e a mensagem requisitada ao hospedeiro A, assinale a alternativa que indique a sequência correta da chave de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q707911 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Considere uma transmissão entre o hospedeiro A e B cujo enlace possui uma MTU de 1500 bytes, incluindo os 20 bytes de cabeçalho. O comprimento do datagrama indicado no cabeçalho é de 4 mil bytes, e o seu número de identificação é de 300. Empregando o processo de fragmentação realizado no roteador, assinale a alternativa que especifique corretamente o número de fragmentos e o valor indicado pelo campo de deslocamento em cada fragmento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q711893 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Os datagramas IPsec são enviados entre pares de entidades da rede, tais como entre hospedeiros, entre dois roteadores, ou entre um hospedeiro e um roteador. Antes de enviar datagramas IPsec da entidade remetente à destinatária, essas entidades criam uma conexão lógica da camada de rede, denominada associação de segurança (SA). Com base nesse conceito, considere o roteador de borda R1 pertencente à matriz de uma empresa multinacional e R2 como sendo o roteador de borda da sua filial. Considere um invasor enviando uma cópia duplicada de um dos datagramas enviados de R1 para R2.


Com base nesse cenário, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q710056 | Governança de TI, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Surge, na década de 1980, com iniciativa no governo britânico, um programa que iria organizar, consolidar e documentar boas práticas de gestão de tecnologia em empresas públicas e privadas, o Information Technology Infrastructure Library (ITIL). Tal biblioteca, que possui um guia com especificações sobre conceitos para o gerenciamento de serviços de tecnologia da informação (ITSM), foi sendo aprimorada ao longo dos anos, realizando upgrades em suas versões com a publicação do ITIL V2 em 2000/2001, e logo mais tarde com sua última publicação da versão ITIL V4 em 2019.

(Disponível em: http://os.itil.org)


Considerando a documentação do ITIL V3, avalie as seguintes asserções e a relação proposta entre elas.

I. Uma empresa provedora de housing acorda com seus clientes uma meta de oferecer um serviço no qual não poderá ficar indisponível por períodos mais longos que duas horas. Para o ITIL V3 Foundation Service Management, a responsabilidade de garantir o cumprimento dessa meta cabe ao Gerenciamento de Disponibilidade.


PORQUE


II. Tal processo possui, entre seus objetivos, o de produzir e manter um plano de disponibilidade apropriado e atualizado, que reflita as necessidades de negócio correntes e futuras, bem como garantir que os alcances de disponibilidade do serviço atendam ou excedam todas as metas acordadas, realizando o gerenciamento do desempenho de disponibilidade dos serviços e dos recursos relacionados.


A respeito dessas asserções, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q709571 | Programação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Suponha que uma função hash seja escolhida aleatoriamente de uma coleção universal de funções hash e usada para aplicar hash a n chaves em uma tabela T de tamanho m, usando encadeamento para resolver as colisões. Se a chave k não estiver na tabela, o comprimento esperado E [nh(k) ] é no máximo o fator de carga
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q707012 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Uma das maneiras de manter uma empresa segura de forma digital é aplicar a verificação, análise crítica e avaliação (Norma ISO ABNT NBR ISO/IEC 27002:2013, seção 17.1.3).

Uma empresa multinacional, após uma auditoria, percebeu que existiam falhas de segurança de rede entre as filiais e nas redes internas de algumas filiais. Uma simulação foi aplicada pela equipe da auditoria, e dados, com conteúdo sigiloso, foram obtidos.


A falha obtida pela auditoria foi capturada por meio de um teste de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q708583 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles:


I. difamação, obstrução;

II. interceptação, modificação;

III. interrupção, personificação.


Analise os itens acima e assinale

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q707989 | Informática, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Um sistema de computador pode possuir diferentes tipos de memória. Cada uma delas tem funcionamento diferente entre si, sendo utilizadas para tarefas específicas dentro do sistema de computador. A respeito das memórias de um computador, analise as afirmativas a seguir:


I. Memória principal é também chamada de memória real. São memórias que o processador pode endereçar diretamente, sendo indispensáveis para o funcionamento do computador.

II. Memórias RAM, ROM, registradores e cache são consideradas como Memórias secundárias.

III. São consideradas como Memórias secundárias aquelas não voláteis e que permitem o armazenamento permanente de dados.

IV. Normalmente, os dados armazenados em Memórias secundárias são apagados após o desligamento do computador.


Assinale

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q710774 | Sistemas Operacionais, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Avalie as asserções abaixo e a relação proposta entre elas.


I. Todas as empresas são compostas por vários processos que devem responder às diversas necessidades de negócios. Os processos de negócios em relação às estratégias se modificam diante das mudanças ambientais e, com base nesse cenário, surge a necessidade de uma tecnologia que responda aos anseios das organizações.


PORQUE


II. A cloud computing, ou computação em nuvem, possibilita que a tecnologia da informação seja mais flexível, permitindo uma rápida reconfiguração da organização, maior flexibilidade, agilidade nos processos e menores custos.


A respeito dessas asserções, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q708452 | Sistemas Operacionais, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Considerando a estrutura de diretórios do Linux, as pastas /root e /etc são destinadas, respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.