Início

Questões de Concursos Primeiro Tenente Informática

Resolva questões de Primeiro Tenente Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q692178 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Segundo Navathe (2011), bancos temporais abrangem todas as aplicações de banco de dados que exigem algum aspecto de tempo quando organizam essas informações. Acerca do assunto abordado, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q688809 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Segundo Ferreira (2008), no Sistema Operacional Linux a configuração manual da rede só pode ser realizada após a instalação do modem ou da placa de rede ou da carga do módulo pppoe (conexão de modem ADSL). Sendo assim, o pppd (conexão de modem comum) pode ser configurado por meio de scripts ou do programa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q682032 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, surgindo como solução em situações nas quais não existe confiança completa entre emissor e receptor. Assinale a opção que apresenta um requisito de assinatura digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q684427 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q691349 | Governança de TI, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Assinale a opção INCORRETA sobre governança de TI, de acordo com Fernandes (2014).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q691154 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q223323 | Informática, Primeiro Tenente Informática, MM QT, MB

A técnica de estimativa de custo que fornece uma estimativa mais exata possível e é a técnica mais demorada é a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q226798 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Cockburn e Highsmith citados, por Pressman (2011), como se denomina o princípio de desenvolvimento que foca talentos e habilidades de indivíduos, moldando o processo de acordo com as pessoas e as equipes específicas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q693717 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

A Gestão de Dados é responsável por zelar da melhor forma possível pelos dados e metadados das organizações, fazendo com que sejam aderentes às necessidades do negócio. Sobre as funções da Gestão de Dados, assinale a opção INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q694009 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Uma arquitetura SOA possibilita a obtenção de uma infraestrutura para computação distribuída, por meio de serviços que podem ser fornecidos e consumidos dentro de uma organização e entre organizações. Considerando os conceitos relacionados a essa arquitetura, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q225333 | Informática, Primeiro Tenente Informática, MM QT, MB

Considerando que um determinado projeto possua as seguintes estimativas para uma atividade do caminho crítico: mais provável – 60 dias; pessimista – 72 dias; otimista – 48 dias. Assinale a opção que apresenta, respectivamente, o valor esperado e o desvio padrão desse projeto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q684120 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

No contexto de Big Data, computação em nuvem é um método que fornece um conjunto de recursos computacionais compartilhados. Assinale a opção que apresenta característica da nuvem e que são importantes no ecossistema de Big Data.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q685345 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4 202.55.30.160/25 sabe que o máximo de hosts nessa rede será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q221232 | Informática, Primeiro Tenente Informática, MM QT, MB

Assinale a opção que apresenta um sistema de arquivos que possui o recurso de JOURNALING.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q683907 | Informática, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Nos processadores existem instruções que usam diferentes tipos de endereçamento. Assinale a opção que apresenta o modo de endereçamento no qual o valor do campo operando representa um endereço de uma célula de memória cujo conteúdo é outro endereço de memória.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q687153 | Engenharia de Software, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Com base nos conceitos de Gerência de Projetos, qual é o processo de comparação de atividades anteriores similares às do projeto atual para se obter um parâmetro de referência para avaliação do desempenho?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q227383 | Informática, Primeiro Tenente Informática, MM QT, MB

Segundo Szwarcifiter e Markenzon (2010), um aspecto fundamental no estudo das árvores de busca é, naturalmente, o custo de acesso a uma chave desejada.
Sendo assim, assinale a opção que apresenta o tipo de árvore cuja organização visa a minimizar o número de comparações efetuadas no pior caso para uma busca com chaves de probabilidades de ocorrência idênticas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q227649 | Informática, Primeiro Tenente Informática, MM QT, MB

Com relação ao gerenciamento de mudanças de custos, o valor do trabalho concluído até o momento comparado ao orçamento se refere

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q683129 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Texto associado.

Observe o cenário hipotético abaixo.


I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a “escutar” todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas requisições realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=ATACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <imgsrc=http://interbank.com/transfer.do?acct=ATACANTE&amount=1000 width=’T height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.

Diante do exposto, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.