Início

Questões de Concursos Primeiro Tenente Informática

Resolva questões de Primeiro Tenente Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q228662 | Informática, Primeiro Tenente Informática, MM QT, MB

Considere as seguintes informações para o esquema de um banco de dados:
– atributos sublinhados formam as chaves primárias das relações apresentadas;
– o atributo idDepartamento na tabela Projeto é uma chave estrangeira referenciada pelo atributo idDepartamento da tabela Departamento.
Tabelas:
Departamento (idDepartamento, nomeDepartamento)
Projeto (idProjeto, idDepartamento, descricaoProjeto)
Funcionario (idFuncionario, nomeFuncionario)
Funcionario Projeto (idProjeto, idFuncionario)
Qual é a expressão SQL que denota o nome de todos os funcionários que trabalham em todos os projetos controlados pelo Departamento com idDepartamento= l?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q220593 | Informática, Primeiro Tenente Informática, MM QT, MB

Assinale a opção que completa corretamente as lacunas da sentença abaixo.
Em um Data Warehouse, as tabelas _____, diferentemente das tabelas___________ , estão mais sujeitas ao processo de desnormalização. A abordagem do _________ recomenda a não normalização das tabelas _________ , enquanto a abordagem do _________ recomenda a normalização.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q221729 | Informática, Primeiro Tenente Informática, MM QT, MB

Com relação à implementação de VIEW em um SGBD, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q221024 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Fowler (2005), coloque F(falso) ou V (verdadeiro) nas afirmativas abaixo com relação à linguagem UML, e assinale a opção que apresenta a sequência correta.
( ) Os criadores da UML vêem os diagramas da linguagem como algo secundário, sendo o metamodelo, a essência da linguagem.
( ) Os compiladores de modelos são baseados em arquétipos reutilizáveis. Um arquétipo descreve como pegar um modelo UML e transformá–lo para uma plataforma de programação em particular.
( ) Basicamente, a MDA é uma estratégia padrão para usar a UML como linguagem de programação. Diferentemente da UML, o padrão MDA não é controlado pela OMG (Object Management Group) .
( ) O PIM (Platform Independent Model) é um modelo da UML independente de qualquer tecnologia específica.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q682247 | Não definido, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Segundo Eleutério e Machado (2011), os exames periciais mais solicitados na Computação Forense são em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q228209 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Heldman (2009), em Gerência de Projetos, a área de conhecimento que assegura que o projeto atende aos requisitos com os quais se comprometeu é a de gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q224183 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Fernandes (2012), o Ciclo da Governança de TI é composto por quais etapas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q227409 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Pressman (2011), Teste é um conjunto de atividades que podem ser planejadas com antecedência e executadas sistematicamente. Um importante aspecto da estratégia de Teste de software se refere ao conjunto de tarefas que garantem que o software implemente corretamente uma função específica. Como se denomina esse aspecto?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q220607 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Fowler (2005), o diagrama que representa um determinado ponto no tempo é denominado diagrama de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q684026 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A recomendação X.800 lista mecanismos de segurança específicos e difusos. A respeito dos mecanismos de segurança difusos, os quais não são específicos a qualquer serviço de servidor OSI ou camada de protocolo específica, assinale a opção que denomina a marcação vinculada a um recurso (que pode ser uma unidade de dados) a qual nomeia ou designa os atributos de segurança desse recurso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q686869 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A chefe de um escritório de TI, a fim de tomar mais simples a administração e melhorar o fluxo de dados dos 220 hosts da rede local da sua Organização Militar, com endereço IPv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q225700 | Informática, Primeiro Tenente Informática, MM QT, MB

Processos melhorados continuamente, com o entendimento dos objetivos de negócio e através de inovações, caracterizam benefícios do Capability Maturity Model Integration for Services (CMMI–SVC) para qual nível de maturidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q691939 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q222021 | Informática, Primeiro Tenente Informática, MM QT, MB

Qual é a cláusula SQL que especifica uma condição de restrição sobre os grupos selecionados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q681848 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Segundo Navathe (2011), assinale a opção correta sobre segurança em Banco de Dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q691835 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

De acordo com Cert.br (2012), antivírus, antispywareantirootkit antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q682850 | Engenharia de Software, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Assinale a opção INCORRETA, sobre Engenharia de Software.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q689673 | Sistemas Operacionais, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Com relação ao Sistema Operacional Linux, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q222395 | Informática, Primeiro Tenente Informática, MM QT, MB

O conceito de encapsulamento está relacionado a qual estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q691368 | Engenharia de Software, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A Engenharia de Software consiste na aplicação de uma abordagem sistemática, disciplinada e quantificável no desenvolvimento, na operação e na manutenção de software. Nesse contexto, coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, de acordo com os conceitos relacionados a projeto de sistema, assinalando a seguir a opção que apresenta a sequência correta.


( ) Na Engenharia de Software orientada a aspectos, ponto de corte é uma declaração, inclusa em um aspecto, que define os pontos de junção nos quais o adendo de aspecto associado deve ser executado.

( ) O conceito de independência funcional é um resultado indireto da separação por interesses, da modularidade e dos conceitos de abstração e encapsulamento de informações.

( ) Refatoração é uma técnica de reorganização que simplifica o projeto (ou código) de um componente de tal forma que altere o mínimo possível seu comportamento externo.

( ) Abstração procedural refere-se a uma sequência de instruções que têm uma função específica e limitada.

( ) O princípio de encapsulamento de informações sugere que os módulos sejam caracterizados por decisões de projeto que ocultem (cada uma delas) de todas as demais.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.