Início Questões de Concursos Primeiro Tenente Engenharia da Computação Resolva questões de Primeiro Tenente Engenharia da Computação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Primeiro Tenente Engenharia da Computação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q688858 | Governança de TI, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019No modelo CMMI, utilizam-se níveis para descrever um caminho evolutivo recomendado para uma organização que deseja melhorar os processos utilizados, a fim de desenvolver e manter seus produtos e serviços. As representações contínua e por estágios permitem a implementação de melhorias de processo. Quando se observa a estrutura de ambas as representações, quais as diferenças encontradas? ✂️ a) Elas têm os componentes distintos e esses componentes apresentam a mesma hierarquia e configuração. ✂️ b) Ambas têm os mesmos componentes, mas esses componentes não apresentam a mesma hierarquia e configuração. ✂️ c) Enquanto a representação por estágios utiliza níveis de maturidade, a representação contínua utiliza níveis de capacidade. ✂️ d) Enquanto a representação por estágios utiliza níveis de capacidade, a representação contínua utiliza níveis de maturidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q686603 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.( ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.( ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.( ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.( ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.( ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q687101 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Em 1996, a Netscape Communications Corp. submeteu o SSL à IETF para padronização. O resultado foi o TLS (TransportLayer Security). Em relação a esse contexto de padronização, é correto afirmar que ✂️ a) o SSL foi embutido no TLS versão 2. ✂️ b) as mudanças feitas no SSL foram grandes. ✂️ c) a maioria dos navegadores implementa os dois protocolos. ✂️ d) as mudanças foram suficientes para o TLS versão 2 e o SSL conseguirem interoperar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q685780 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema. Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido? ✂️ a) Programas privilegiados autorizados. ✂️ b) Senhas curtas ou fáceis de adivinhar. ✂️ c) Processos de execução inesperadamente curtos. ✂️ d) Programas autorizados em diretórios do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q685152 | Governança de TI, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019A boa governança corporativa cria mecanismos eficientes de gestão. A classificação de regulamentações de governança (ITILv3), que são promulgadas como lei ou são obrigatórias para o exercício da atividade empresarial, é a ✂️ a) normativa. ✂️ b) processual. ✂️ c) compulsória. ✂️ d) mercadológica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q684009 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido. A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é ✂️ a) proteger os dados em trânsito entre sites seguros / consumir dados valiosos / replicar arquivos indiscriminadamente. ✂️ b) restaurar dados perdidos / tornar perigosa a informação que vem a público / vazar essas informações dentro da empresa. ✂️ c) burlar a segurança / destruir dados valiosos / consumir tempo dos administradores que tentam eliminar a confusão causada. ✂️ d) garantir a proteção ao navegar pela Internet / alertar os gerentes de segurança das empresas / tratar situações de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q687110 | Informática, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Uma desvantagem dos sistemas de armazenamento conectados à rede é que as operações de I/O de armazenamento consomem largura de banda da rede de dados, aumentando assim a latência da comunicação de rede. Qual a vantagem da Rede de Área de Armazenamento frente a essa dificuldade? ✂️ a) Pode ser realocada para configurar menos espaço de armazenamento. ✂️ b) Normalmente tem mais arrays de armazenamento, que também são mais caras do que portas. ✂️ c) É uma rede privada e flexível que usa protocolos de armazenamento em vez de protocolos de rede. ✂️ d) Fornece suporte de hardware e de software para armazenamento de interconexão de alta velocidade para servidores e unidades de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q684630 | Informática, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Qual o valor total, em decimais, da multiplicação do número 12C, em hexadecimal, por 11011, em binário? ✂️ a) 3300. ✂️ b) 6400. ✂️ c) 8100. ✂️ d) 9300. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q683220 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir. ( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa. De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q688858 | Governança de TI, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019No modelo CMMI, utilizam-se níveis para descrever um caminho evolutivo recomendado para uma organização que deseja melhorar os processos utilizados, a fim de desenvolver e manter seus produtos e serviços. As representações contínua e por estágios permitem a implementação de melhorias de processo. Quando se observa a estrutura de ambas as representações, quais as diferenças encontradas? ✂️ a) Elas têm os componentes distintos e esses componentes apresentam a mesma hierarquia e configuração. ✂️ b) Ambas têm os mesmos componentes, mas esses componentes não apresentam a mesma hierarquia e configuração. ✂️ c) Enquanto a representação por estágios utiliza níveis de maturidade, a representação contínua utiliza níveis de capacidade. ✂️ d) Enquanto a representação por estágios utiliza níveis de capacidade, a representação contínua utiliza níveis de maturidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q686603 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.( ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.( ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.( ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.( ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.( ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q687101 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Em 1996, a Netscape Communications Corp. submeteu o SSL à IETF para padronização. O resultado foi o TLS (TransportLayer Security). Em relação a esse contexto de padronização, é correto afirmar que ✂️ a) o SSL foi embutido no TLS versão 2. ✂️ b) as mudanças feitas no SSL foram grandes. ✂️ c) a maioria dos navegadores implementa os dois protocolos. ✂️ d) as mudanças foram suficientes para o TLS versão 2 e o SSL conseguirem interoperar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q685780 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema. Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido? ✂️ a) Programas privilegiados autorizados. ✂️ b) Senhas curtas ou fáceis de adivinhar. ✂️ c) Processos de execução inesperadamente curtos. ✂️ d) Programas autorizados em diretórios do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q685152 | Governança de TI, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019A boa governança corporativa cria mecanismos eficientes de gestão. A classificação de regulamentações de governança (ITILv3), que são promulgadas como lei ou são obrigatórias para o exercício da atividade empresarial, é a ✂️ a) normativa. ✂️ b) processual. ✂️ c) compulsória. ✂️ d) mercadológica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q684009 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido. A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é ✂️ a) proteger os dados em trânsito entre sites seguros / consumir dados valiosos / replicar arquivos indiscriminadamente. ✂️ b) restaurar dados perdidos / tornar perigosa a informação que vem a público / vazar essas informações dentro da empresa. ✂️ c) burlar a segurança / destruir dados valiosos / consumir tempo dos administradores que tentam eliminar a confusão causada. ✂️ d) garantir a proteção ao navegar pela Internet / alertar os gerentes de segurança das empresas / tratar situações de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q687110 | Informática, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Uma desvantagem dos sistemas de armazenamento conectados à rede é que as operações de I/O de armazenamento consomem largura de banda da rede de dados, aumentando assim a latência da comunicação de rede. Qual a vantagem da Rede de Área de Armazenamento frente a essa dificuldade? ✂️ a) Pode ser realocada para configurar menos espaço de armazenamento. ✂️ b) Normalmente tem mais arrays de armazenamento, que também são mais caras do que portas. ✂️ c) É uma rede privada e flexível que usa protocolos de armazenamento em vez de protocolos de rede. ✂️ d) Fornece suporte de hardware e de software para armazenamento de interconexão de alta velocidade para servidores e unidades de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q684630 | Informática, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Qual o valor total, em decimais, da multiplicação do número 12C, em hexadecimal, por 11011, em binário? ✂️ a) 3300. ✂️ b) 6400. ✂️ c) 8100. ✂️ d) 9300. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q683220 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir. ( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa. De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro