Início

Questões de Concursos Primeiro Tenente Informática

Resolva questões de Primeiro Tenente Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q685386 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Assinale a opção na qual o endereço Internet Protocol versão 4 (IPv4) 192.168.100.1 foi mapeado para o Internet Protocol versão 6 (IPv6), conforme Tanenbaum e Wetherall (2011).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q684427 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q691154 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q691349 | Governança de TI, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Assinale a opção INCORRETA sobre governança de TI, de acordo com Fernandes (2014).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q682032 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, surgindo como solução em situações nas quais não existe confiança completa entre emissor e receptor. Assinale a opção que apresenta um requisito de assinatura digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q226798 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Cockburn e Highsmith citados, por Pressman (2011), como se denomina o princípio de desenvolvimento que foca talentos e habilidades de indivíduos, moldando o processo de acordo com as pessoas e as equipes específicas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q223323 | Informática, Primeiro Tenente Informática, MM QT, MB

A técnica de estimativa de custo que fornece uma estimativa mais exata possível e é a técnica mais demorada é a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q225333 | Informática, Primeiro Tenente Informática, MM QT, MB

Considerando que um determinado projeto possua as seguintes estimativas para uma atividade do caminho crítico: mais provável – 60 dias; pessimista – 72 dias; otimista – 48 dias. Assinale a opção que apresenta, respectivamente, o valor esperado e o desvio padrão desse projeto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q693717 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A Gestão de Dados é responsável por zelar da melhor forma possível pelos dados e metadados das organizações, fazendo com que sejam aderentes às necessidades do negócio. Sobre as funções da Gestão de Dados, assinale a opção INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q694009 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Uma arquitetura SOA possibilita a obtenção de uma infraestrutura para computação distribuída, por meio de serviços que podem ser fornecidos e consumidos dentro de uma organização e entre organizações. Considerando os conceitos relacionados a essa arquitetura, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q684120 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

No contexto de Big Data, computação em nuvem é um método que fornece um conjunto de recursos computacionais compartilhados. Assinale a opção que apresenta característica da nuvem e que são importantes no ecossistema de Big Data.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q684378 | Sistemas Operacionais, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Com relação ao Sistema Operacional Linux, coloque F (Falso) ou V (verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta.


( ) O programa warnquota é utilizado para enviar automaticamente aos usuários avisos sobre cota de disco ultrapassada.

( ) O sistema de cotas de disco estabelece os limites de utilização com base nos parâmetros soft limits, hard limits e graceperiod.

( ) O comando crontab tem a função de executar comandos e programas em datas e horários determinados. .

( ) O arquivo /etc/gshadow armazena informações sobre os grupos do sistema (inclui a senha deles).

( ) O arquivo /etc/bashrc define as variáveis de ambiente para todos os usuários, o qual é executado automaticamente no login.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q221232 | Informática, Primeiro Tenente Informática, MM QT, MB

Assinale a opção que apresenta um sistema de arquivos que possui o recurso de JOURNALING.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q683907 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Nos processadores existem instruções que usam diferentes tipos de endereçamento. Assinale a opção que apresenta o modo de endereçamento no qual o valor do campo operando representa um endereço de uma célula de memória cujo conteúdo é outro endereço de memória.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q685345 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4 202.55.30.160/25 sabe que o máximo de hosts nessa rede será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q227383 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Szwarcifiter e Markenzon (2010), um aspecto fundamental no estudo das árvores de busca é, naturalmente, o custo de acesso a uma chave desejada.
Sendo assim, assinale a opção que apresenta o tipo de árvore cuja organização visa a minimizar o número de comparações efetuadas no pior caso para uma busca com chaves de probabilidades de ocorrência idênticas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q687153 | Engenharia de Software, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Com base nos conceitos de Gerência de Projetos, qual é o processo de comparação de atividades anteriores similares às do projeto atual para se obter um parâmetro de referência para avaliação do desempenho?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q227649 | Informática, Primeiro Tenente Informática, MM QT, MB

Com relação ao gerenciamento de mudanças de custos, o valor do trabalho concluído até o momento comparado ao orçamento se refere

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q683129 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Texto associado.

Observe o cenário hipotético abaixo.


I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a “escutar” todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas requisições realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=ATACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <imgsrc=http://interbank.com/transfer.do?acct=ATACANTE&amount=1000 width=’T height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.

Diante do exposto, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.