Início Questões de Concursos Primeiro Tenente Informática Resolva questões de Primeiro Tenente Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Primeiro Tenente Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q228662 | Informática, Primeiro Tenente Informática, MM QT, MBConsidere as seguintes informações para o esquema de um banco de dados: – atributos sublinhados formam as chaves primárias das relações apresentadas; – o atributo idDepartamento na tabela Projeto é uma chave estrangeira referenciada pelo atributo idDepartamento da tabela Departamento. Tabelas: Departamento (idDepartamento, nomeDepartamento) Projeto (idProjeto, idDepartamento, descricaoProjeto) Funcionario (idFuncionario, nomeFuncionario) Funcionario Projeto (idProjeto, idFuncionario) Qual é a expressão SQL que denota o nome de todos os funcionários que trabalham em todos os projetos controlados pelo Departamento com idDepartamento= l? ✂️ a) SELECT NomeFuncionario FROM Funcionario AS F WHERE NOT EXISTS ( SELECT * FROM Projeto P WHERE P.idDepartamento=1.; ✂️ b) SELECT NomeFuncionario FROM Funcionario AS F WHERE NOT EXISTS ( SELECT * FROM Projeto P WHERE P.idDepartamento= 1 AND EXISTS ( SELECT * FROM Funcionario Projeto FP WHERE FP.idFuncionario = F.idFuncionario AND P.idProjeto = FP.idProjeto ) ); ✂️ c) SELECT NomeFuncionario FROM Funcionario AS F WHERE NOT EXISTS ( SELECT * FROM Projeto P WHERE P.idDepartamento= 1 AND NOT EXISTS ( SELECT * FROM Funcionario Projeto FP WHERE FP.idFuncionario = F.idFuncionario AND P.idProjeto = FP.idProjeto ) ); ✂️ d) SELECT NomeFuncionario FROM Funcionario AS F WHERE EXISTS (SELECT * FROM Projeto P WHERE P.idDepartamento= 1 AND EXISTS ( SELECT * FROM Funcionario_Projeto FP WHERE FP.idFuncionario = F.idFuncionario AND P.idProjeto = FP.idProjeto ) ); ✂️ e) SELECT NomeFuncionario FROM Funcionario AS F, Projeto as P, Funcionario Projeto FP WHERE F.IDFUNCIONARIO = FP . IDFUNCIONARIO AND P . IDPROJETO = FP. IDPROJETO AND P. IDDEPARTAMENTO = 1; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q220593 | Informática, Primeiro Tenente Informática, MM QT, MBAssinale a opção que completa corretamente as lacunas da sentença abaixo. Em um Data Warehouse, as tabelas _____, diferentemente das tabelas___________ , estão mais sujeitas ao processo de desnormalização. A abordagem do _________ recomenda a não normalização das tabelas _________ , enquanto a abordagem do _________ recomenda a normalização. ✂️ a) dimensão, fato, STAR SCHEMA, dimensão, SNOWFLAKE SCHEMA. ✂️ b) dimensão, fato, SNOWFLAKE SCHEMA, dimensão, STAR SCHEMA. ✂️ c) fato, dimensão, STAR SCHEMA, dimensão, SNOWFLAKE SCHEMA. ✂️ d) fato, dimensão, STAR SCHEMA, fato, SNOWFLAKE SCHEMA. ✂️ e) fato, dimensão, SNOWFLAKE SCHEMA, fato, STAR SCHEMA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q221729 | Informática, Primeiro Tenente Informática, MM QT, MBCom relação à implementação de VIEW em um SGBD, é INCORRETO afirmar que ✂️ a) uma VIEW é uma tabela derivada de outras tabelas ou outras VIEWS previamente definidas. ✂️ b) uma VIEW pode ser implementada por questão de segurança, evitando que alguns campos ou linhas estejam acessíveis a alguns tipos de usuário. ✂️ c) uma VIEW pode ser pensada como um modo de especificar uma tabela que precisa ser referenciada com frequência, embora ela possa não existir fisicamente. ✂️ d) uma VIEW definida usando funções de agrupamento e agregação, não limita as possíveis operações de consulta ou atualização dos dados. ✂️ e) em SQL, a cláusula WITH CHECK OPTION precisa ser acrescentada ao final da definição da VIEW se ela tiver de ser atualizada, rejeitando operações que violem qualquer restrição de integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q221024 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Fowler (2005), coloque F(falso) ou V (verdadeiro) nas afirmativas abaixo com relação à linguagem UML, e assinale a opção que apresenta a sequência correta. ( ) Os criadores da UML vêem os diagramas da linguagem como algo secundário, sendo o metamodelo, a essência da linguagem. ( ) Os compiladores de modelos são baseados em arquétipos reutilizáveis. Um arquétipo descreve como pegar um modelo UML e transformá–lo para uma plataforma de programação em particular. ( ) Basicamente, a MDA é uma estratégia padrão para usar a UML como linguagem de programação. Diferentemente da UML, o padrão MDA não é controlado pela OMG (Object Management Group) . ( ) O PIM (Platform Independent Model) é um modelo da UML independente de qualquer tecnologia específica. ✂️ a) (F) (V) (V) (F) ✂️ b) (F) (F) (F) (V) ✂️ c) (V) (V) (F) (V) ✂️ d) (V) (F) (V) (F) ✂️ e) (F) (V) (F) (V) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q682247 | Não definido, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Segundo Eleutério e Machado (2011), os exames periciais mais solicitados na Computação Forense são em: ✂️ a) interceptação da comunicação telefônica. ✂️ b) dispositivos de armazenamento computacional. ✂️ c) servidores de provedores que utilizam computação em nuvem. ✂️ d) aparelhos de telefone celular, principalmente em aplicativos de troca de mensagens. ✂️ e) sites da internet e mensagens eletrônicas (e-mails). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q228209 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Heldman (2009), em Gerência de Projetos, a área de conhecimento que assegura que o projeto atende aos requisitos com os quais se comprometeu é a de gerenciamento ✂️ a) das comunicações do projeto. ✂️ b) do escopo do projeto. ✂️ c) de integração do projeto. ✂️ d) de riscos do projeto. ✂️ e) da qualidade do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q224183 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Fernandes (2012), o Ciclo da Governança de TI é composto por quais etapas? ✂️ a) Implantação de modelos, gestão de risco, integridade do negócio, integridade tecnológica. ✂️ b) Alinhamento estratégico, arquitetura de TI, plano de TI, modelagem de processos. ✂️ c) Gestão de risco, gestão do valor, definição do negócio, integridade de dados. ✂️ d) Alinhamento estratégico e compliance, decisão, estrutura e processos, gestão do valor e do desempenho. ✂️ e) Segurança da informação, definição do negócio, processos definidos, decisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q227409 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Pressman (2011), Teste é um conjunto de atividades que podem ser planejadas com antecedência e executadas sistematicamente. Um importante aspecto da estratégia de Teste de software se refere ao conjunto de tarefas que garantem que o software implemente corretamente uma função específica. Como se denomina esse aspecto? ✂️ a) Verificação. ✂️ b) Validação. ✂️ c) Convalidação. ✂️ d) Revalidação. ✂️ e) Comprovação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q220607 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Fowler (2005), o diagrama que representa um determinado ponto no tempo é denominado diagrama de ✂️ a) classes . ✂️ b) casos de uso. ✂️ c) máquina de estados . ✂️ d) objetos. ✂️ e) atividades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q684026 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019A recomendação X.800 lista mecanismos de segurança específicos e difusos. A respeito dos mecanismos de segurança difusos, os quais não são específicos a qualquer serviço de servidor OSI ou camada de protocolo específica, assinale a opção que denomina a marcação vinculada a um recurso (que pode ser uma unidade de dados) a qual nomeia ou designa os atributos de segurança desse recurso. ✂️ a) Detecção de evento. ✂️ b) Funcionalidade confiável. ✂️ c) Assinatura digital. ✂️ d) Registros de auditoria de segurança. ✂️ e) Rótulo de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q686869 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019A chefe de um escritório de TI, a fim de tomar mais simples a administração e melhorar o fluxo de dados dos 220 hosts da rede local da sua Organização Militar, com endereço IPv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada. ✂️ a) 255.255.255.192 ✂️ b) 255.200.120.0 ✂️ c) 255.255.255.128 ✂️ d) 150.255.255.0 ✂️ e) 255.255.255.224 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q225700 | Informática, Primeiro Tenente Informática, MM QT, MBProcessos melhorados continuamente, com o entendimento dos objetivos de negócio e através de inovações, caracterizam benefícios do Capability Maturity Model Integration for Services (CMMI–SVC) para qual nível de maturidade? ✂️ a) Gerenciado quantitativamente. ✂️ b) Gerenciado. ✂️ c) Otimizado. ✂️ d) Definido. ✂️ e) Parcialmente definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q691939 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado. ✂️ a) ARP ✂️ b) DNS ✂️ c) ICMP ✂️ d) NAT ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q222021 | Informática, Primeiro Tenente Informática, MM QT, MBQual é a cláusula SQL que especifica uma condição de restrição sobre os grupos selecionados? ✂️ a) HAVING ✂️ b) WHERE ✂️ c) ORDER BY ✂️ d) DISTINCT ✂️ e) COUNT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q681848 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Segundo Navathe (2011), assinale a opção correta sobre segurança em Banco de Dados. ✂️ a) Os três fatores mais importantes para se decidir se é seguro revelar os dados são disponibilidade de dados, aceitabilidade de acesso e garantia de autenticidade. ✂️ b) O DBA é responsável pela segurança geral do sistema de banco de dados, mas não tem comandos privilegiados para revogar privilégios. ✂️ c) Em SQL, o comando REVOQUE pode conceder privilégios de SELECT e INSERT. ✂️ d) Visões não são utilizados como mecanismos de autorização discricionário, pois o usuário pode acessar todos os campos das tabelas que são referenciados na criação da própria visão. ✂️ e) Visões são ótimos mecanismos de segurança pois não admitem comandos de update e insert. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q691835 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns. ✂️ a) Assinatura, comportamento e online. ✂️ b) Comportamento, heurística e online. ✂️ c) Off-line, heurística e assinatura. ✂️ d) Online, assinatura e heurística. ✂️ e) Assinatura, heurística e comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q682850 | Engenharia de Software, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Assinale a opção INCORRETA, sobre Engenharia de Software. ✂️ a) As interfaces são semelhantes às classes abstratas, por exemplo, não podem ter instâncias diretas. Entretanto, uma classe abstrata pode implementar suas operações concretas. Uma interface é mais como uma classe abstrata na qual todas as suas operações também são abstratas. ✂️ b) Uma associação é um relacionamento estrutural, especificando que os objetos de um item estão conectados a objetos de um outro item. ✂️ c) O diagrama de sequência e o diagrama de comunicação são semanticamente equivalentes, pois representam as mesmas informações explicitamente. No entanto, o diagrama de sequência dá ênfase à ordenação temporal das mensagens e pode ser convertido no diagrama de comunicação sem qualquer perda de informação. ✂️ d) Considerando o diagrama de caso de uso, os mecanismos de extensibilidade da UML podem ser utilizados para criar o estereótipo, de um ator, com a finalidade de proporcionar um ícone diferente, capaz de oferecer uma melhor indicação visual para seus propósitos. ✂️ e) Classes abstratas não apresentam instâncias diretas, porém podem conter operações concretas e abstratas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q689673 | Sistemas Operacionais, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Com relação ao Sistema Operacional Linux, assinale a opção correta. ✂️ a) No Linux, todos os dispositivos de sistema são acessados através de arquivos especiais criados dentro do diretório /bin. ✂️ b) Por padrão, o sistema linux tenta configurar a rede via NTP, de forma que o usuário tenha acesso à rede e possa usar o apt-get. ✂️ c) O wget é um gerenciador de downloads bastante competente, que oferece um grande volume de opções, todas usadas via linha de comando. ✂️ d) O comando passwd serve apenas para confirmar o diretório atual, no qual é usado sem parâmetros, simplesmente "passwd". ✂️ e) O apt-get é o gerenciador de pacotes usado por padrão no CentOS, no Fedora e no Red Hat Enterprise. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q222395 | Informática, Primeiro Tenente Informática, MM QT, MBO conceito de encapsulamento está relacionado a qual estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3? ✂️ a) Estratégia de Serviço. ✂️ b) Desenho do Serviço. ✂️ c) Transição do Serviço. ✂️ d) Operação do Serviço. ✂️ e) Melhoria Contínua do Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q691368 | Engenharia de Software, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019A Engenharia de Software consiste na aplicação de uma abordagem sistemática, disciplinada e quantificável no desenvolvimento, na operação e na manutenção de software. Nesse contexto, coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, de acordo com os conceitos relacionados a projeto de sistema, assinalando a seguir a opção que apresenta a sequência correta.( ) Na Engenharia de Software orientada a aspectos, ponto de corte é uma declaração, inclusa em um aspecto, que define os pontos de junção nos quais o adendo de aspecto associado deve ser executado.( ) O conceito de independência funcional é um resultado indireto da separação por interesses, da modularidade e dos conceitos de abstração e encapsulamento de informações.( ) Refatoração é uma técnica de reorganização que simplifica o projeto (ou código) de um componente de tal forma que altere o mínimo possível seu comportamento externo.( ) Abstração procedural refere-se a uma sequência de instruções que têm uma função específica e limitada.( ) O princípio de encapsulamento de informações sugere que os módulos sejam caracterizados por decisões de projeto que ocultem (cada uma delas) de todas as demais. ✂️ a) (F) (F) (F) (V) (V) ✂️ b) (V) (F) (F) (V) (V) ✂️ c) (V) (F) (F) (F) (V) ✂️ d) (V) (F) (V) (V) (F) ✂️ e) (F) (V) (F) (V) (F) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q228662 | Informática, Primeiro Tenente Informática, MM QT, MBConsidere as seguintes informações para o esquema de um banco de dados: – atributos sublinhados formam as chaves primárias das relações apresentadas; – o atributo idDepartamento na tabela Projeto é uma chave estrangeira referenciada pelo atributo idDepartamento da tabela Departamento. Tabelas: Departamento (idDepartamento, nomeDepartamento) Projeto (idProjeto, idDepartamento, descricaoProjeto) Funcionario (idFuncionario, nomeFuncionario) Funcionario Projeto (idProjeto, idFuncionario) Qual é a expressão SQL que denota o nome de todos os funcionários que trabalham em todos os projetos controlados pelo Departamento com idDepartamento= l? ✂️ a) SELECT NomeFuncionario FROM Funcionario AS F WHERE NOT EXISTS ( SELECT * FROM Projeto P WHERE P.idDepartamento=1.; ✂️ b) SELECT NomeFuncionario FROM Funcionario AS F WHERE NOT EXISTS ( SELECT * FROM Projeto P WHERE P.idDepartamento= 1 AND EXISTS ( SELECT * FROM Funcionario Projeto FP WHERE FP.idFuncionario = F.idFuncionario AND P.idProjeto = FP.idProjeto ) ); ✂️ c) SELECT NomeFuncionario FROM Funcionario AS F WHERE NOT EXISTS ( SELECT * FROM Projeto P WHERE P.idDepartamento= 1 AND NOT EXISTS ( SELECT * FROM Funcionario Projeto FP WHERE FP.idFuncionario = F.idFuncionario AND P.idProjeto = FP.idProjeto ) ); ✂️ d) SELECT NomeFuncionario FROM Funcionario AS F WHERE EXISTS (SELECT * FROM Projeto P WHERE P.idDepartamento= 1 AND EXISTS ( SELECT * FROM Funcionario_Projeto FP WHERE FP.idFuncionario = F.idFuncionario AND P.idProjeto = FP.idProjeto ) ); ✂️ e) SELECT NomeFuncionario FROM Funcionario AS F, Projeto as P, Funcionario Projeto FP WHERE F.IDFUNCIONARIO = FP . IDFUNCIONARIO AND P . IDPROJETO = FP. IDPROJETO AND P. IDDEPARTAMENTO = 1; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q220593 | Informática, Primeiro Tenente Informática, MM QT, MBAssinale a opção que completa corretamente as lacunas da sentença abaixo. Em um Data Warehouse, as tabelas _____, diferentemente das tabelas___________ , estão mais sujeitas ao processo de desnormalização. A abordagem do _________ recomenda a não normalização das tabelas _________ , enquanto a abordagem do _________ recomenda a normalização. ✂️ a) dimensão, fato, STAR SCHEMA, dimensão, SNOWFLAKE SCHEMA. ✂️ b) dimensão, fato, SNOWFLAKE SCHEMA, dimensão, STAR SCHEMA. ✂️ c) fato, dimensão, STAR SCHEMA, dimensão, SNOWFLAKE SCHEMA. ✂️ d) fato, dimensão, STAR SCHEMA, fato, SNOWFLAKE SCHEMA. ✂️ e) fato, dimensão, SNOWFLAKE SCHEMA, fato, STAR SCHEMA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q221729 | Informática, Primeiro Tenente Informática, MM QT, MBCom relação à implementação de VIEW em um SGBD, é INCORRETO afirmar que ✂️ a) uma VIEW é uma tabela derivada de outras tabelas ou outras VIEWS previamente definidas. ✂️ b) uma VIEW pode ser implementada por questão de segurança, evitando que alguns campos ou linhas estejam acessíveis a alguns tipos de usuário. ✂️ c) uma VIEW pode ser pensada como um modo de especificar uma tabela que precisa ser referenciada com frequência, embora ela possa não existir fisicamente. ✂️ d) uma VIEW definida usando funções de agrupamento e agregação, não limita as possíveis operações de consulta ou atualização dos dados. ✂️ e) em SQL, a cláusula WITH CHECK OPTION precisa ser acrescentada ao final da definição da VIEW se ela tiver de ser atualizada, rejeitando operações que violem qualquer restrição de integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q221024 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Fowler (2005), coloque F(falso) ou V (verdadeiro) nas afirmativas abaixo com relação à linguagem UML, e assinale a opção que apresenta a sequência correta. ( ) Os criadores da UML vêem os diagramas da linguagem como algo secundário, sendo o metamodelo, a essência da linguagem. ( ) Os compiladores de modelos são baseados em arquétipos reutilizáveis. Um arquétipo descreve como pegar um modelo UML e transformá–lo para uma plataforma de programação em particular. ( ) Basicamente, a MDA é uma estratégia padrão para usar a UML como linguagem de programação. Diferentemente da UML, o padrão MDA não é controlado pela OMG (Object Management Group) . ( ) O PIM (Platform Independent Model) é um modelo da UML independente de qualquer tecnologia específica. ✂️ a) (F) (V) (V) (F) ✂️ b) (F) (F) (F) (V) ✂️ c) (V) (V) (F) (V) ✂️ d) (V) (F) (V) (F) ✂️ e) (F) (V) (F) (V) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q682247 | Não definido, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Segundo Eleutério e Machado (2011), os exames periciais mais solicitados na Computação Forense são em: ✂️ a) interceptação da comunicação telefônica. ✂️ b) dispositivos de armazenamento computacional. ✂️ c) servidores de provedores que utilizam computação em nuvem. ✂️ d) aparelhos de telefone celular, principalmente em aplicativos de troca de mensagens. ✂️ e) sites da internet e mensagens eletrônicas (e-mails). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q228209 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Heldman (2009), em Gerência de Projetos, a área de conhecimento que assegura que o projeto atende aos requisitos com os quais se comprometeu é a de gerenciamento ✂️ a) das comunicações do projeto. ✂️ b) do escopo do projeto. ✂️ c) de integração do projeto. ✂️ d) de riscos do projeto. ✂️ e) da qualidade do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q224183 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Fernandes (2012), o Ciclo da Governança de TI é composto por quais etapas? ✂️ a) Implantação de modelos, gestão de risco, integridade do negócio, integridade tecnológica. ✂️ b) Alinhamento estratégico, arquitetura de TI, plano de TI, modelagem de processos. ✂️ c) Gestão de risco, gestão do valor, definição do negócio, integridade de dados. ✂️ d) Alinhamento estratégico e compliance, decisão, estrutura e processos, gestão do valor e do desempenho. ✂️ e) Segurança da informação, definição do negócio, processos definidos, decisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q227409 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Pressman (2011), Teste é um conjunto de atividades que podem ser planejadas com antecedência e executadas sistematicamente. Um importante aspecto da estratégia de Teste de software se refere ao conjunto de tarefas que garantem que o software implemente corretamente uma função específica. Como se denomina esse aspecto? ✂️ a) Verificação. ✂️ b) Validação. ✂️ c) Convalidação. ✂️ d) Revalidação. ✂️ e) Comprovação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q220607 | Informática, Primeiro Tenente Informática, MM QT, MBSegundo Fowler (2005), o diagrama que representa um determinado ponto no tempo é denominado diagrama de ✂️ a) classes . ✂️ b) casos de uso. ✂️ c) máquina de estados . ✂️ d) objetos. ✂️ e) atividades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q684026 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019A recomendação X.800 lista mecanismos de segurança específicos e difusos. A respeito dos mecanismos de segurança difusos, os quais não são específicos a qualquer serviço de servidor OSI ou camada de protocolo específica, assinale a opção que denomina a marcação vinculada a um recurso (que pode ser uma unidade de dados) a qual nomeia ou designa os atributos de segurança desse recurso. ✂️ a) Detecção de evento. ✂️ b) Funcionalidade confiável. ✂️ c) Assinatura digital. ✂️ d) Registros de auditoria de segurança. ✂️ e) Rótulo de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q686869 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019A chefe de um escritório de TI, a fim de tomar mais simples a administração e melhorar o fluxo de dados dos 220 hosts da rede local da sua Organização Militar, com endereço IPv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada. ✂️ a) 255.255.255.192 ✂️ b) 255.200.120.0 ✂️ c) 255.255.255.128 ✂️ d) 150.255.255.0 ✂️ e) 255.255.255.224 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q225700 | Informática, Primeiro Tenente Informática, MM QT, MBProcessos melhorados continuamente, com o entendimento dos objetivos de negócio e através de inovações, caracterizam benefícios do Capability Maturity Model Integration for Services (CMMI–SVC) para qual nível de maturidade? ✂️ a) Gerenciado quantitativamente. ✂️ b) Gerenciado. ✂️ c) Otimizado. ✂️ d) Definido. ✂️ e) Parcialmente definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q691939 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado. ✂️ a) ARP ✂️ b) DNS ✂️ c) ICMP ✂️ d) NAT ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q222021 | Informática, Primeiro Tenente Informática, MM QT, MBQual é a cláusula SQL que especifica uma condição de restrição sobre os grupos selecionados? ✂️ a) HAVING ✂️ b) WHERE ✂️ c) ORDER BY ✂️ d) DISTINCT ✂️ e) COUNT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q681848 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Segundo Navathe (2011), assinale a opção correta sobre segurança em Banco de Dados. ✂️ a) Os três fatores mais importantes para se decidir se é seguro revelar os dados são disponibilidade de dados, aceitabilidade de acesso e garantia de autenticidade. ✂️ b) O DBA é responsável pela segurança geral do sistema de banco de dados, mas não tem comandos privilegiados para revogar privilégios. ✂️ c) Em SQL, o comando REVOQUE pode conceder privilégios de SELECT e INSERT. ✂️ d) Visões não são utilizados como mecanismos de autorização discricionário, pois o usuário pode acessar todos os campos das tabelas que são referenciados na criação da própria visão. ✂️ e) Visões são ótimos mecanismos de segurança pois não admitem comandos de update e insert. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q691835 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns. ✂️ a) Assinatura, comportamento e online. ✂️ b) Comportamento, heurística e online. ✂️ c) Off-line, heurística e assinatura. ✂️ d) Online, assinatura e heurística. ✂️ e) Assinatura, heurística e comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q682850 | Engenharia de Software, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Assinale a opção INCORRETA, sobre Engenharia de Software. ✂️ a) As interfaces são semelhantes às classes abstratas, por exemplo, não podem ter instâncias diretas. Entretanto, uma classe abstrata pode implementar suas operações concretas. Uma interface é mais como uma classe abstrata na qual todas as suas operações também são abstratas. ✂️ b) Uma associação é um relacionamento estrutural, especificando que os objetos de um item estão conectados a objetos de um outro item. ✂️ c) O diagrama de sequência e o diagrama de comunicação são semanticamente equivalentes, pois representam as mesmas informações explicitamente. No entanto, o diagrama de sequência dá ênfase à ordenação temporal das mensagens e pode ser convertido no diagrama de comunicação sem qualquer perda de informação. ✂️ d) Considerando o diagrama de caso de uso, os mecanismos de extensibilidade da UML podem ser utilizados para criar o estereótipo, de um ator, com a finalidade de proporcionar um ícone diferente, capaz de oferecer uma melhor indicação visual para seus propósitos. ✂️ e) Classes abstratas não apresentam instâncias diretas, porém podem conter operações concretas e abstratas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q689673 | Sistemas Operacionais, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Com relação ao Sistema Operacional Linux, assinale a opção correta. ✂️ a) No Linux, todos os dispositivos de sistema são acessados através de arquivos especiais criados dentro do diretório /bin. ✂️ b) Por padrão, o sistema linux tenta configurar a rede via NTP, de forma que o usuário tenha acesso à rede e possa usar o apt-get. ✂️ c) O wget é um gerenciador de downloads bastante competente, que oferece um grande volume de opções, todas usadas via linha de comando. ✂️ d) O comando passwd serve apenas para confirmar o diretório atual, no qual é usado sem parâmetros, simplesmente "passwd". ✂️ e) O apt-get é o gerenciador de pacotes usado por padrão no CentOS, no Fedora e no Red Hat Enterprise. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q222395 | Informática, Primeiro Tenente Informática, MM QT, MBO conceito de encapsulamento está relacionado a qual estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3? ✂️ a) Estratégia de Serviço. ✂️ b) Desenho do Serviço. ✂️ c) Transição do Serviço. ✂️ d) Operação do Serviço. ✂️ e) Melhoria Contínua do Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q691368 | Engenharia de Software, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019A Engenharia de Software consiste na aplicação de uma abordagem sistemática, disciplinada e quantificável no desenvolvimento, na operação e na manutenção de software. Nesse contexto, coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, de acordo com os conceitos relacionados a projeto de sistema, assinalando a seguir a opção que apresenta a sequência correta.( ) Na Engenharia de Software orientada a aspectos, ponto de corte é uma declaração, inclusa em um aspecto, que define os pontos de junção nos quais o adendo de aspecto associado deve ser executado.( ) O conceito de independência funcional é um resultado indireto da separação por interesses, da modularidade e dos conceitos de abstração e encapsulamento de informações.( ) Refatoração é uma técnica de reorganização que simplifica o projeto (ou código) de um componente de tal forma que altere o mínimo possível seu comportamento externo.( ) Abstração procedural refere-se a uma sequência de instruções que têm uma função específica e limitada.( ) O princípio de encapsulamento de informações sugere que os módulos sejam caracterizados por decisões de projeto que ocultem (cada uma delas) de todas as demais. ✂️ a) (F) (F) (F) (V) (V) ✂️ b) (V) (F) (F) (V) (V) ✂️ c) (V) (F) (F) (F) (V) ✂️ d) (V) (F) (V) (V) (F) ✂️ e) (F) (V) (F) (V) (F) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro