Início Questões de Concursos Engenharia da Computação Resolva questões de Engenharia da Computação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Engenharia da Computação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1047242 | Segurança da Informação, Segurança Na Internet, Engenharia da Computação, CIAAR, Aeronáutica, 2025Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web? ✂️ a) VPN e HTTPS. ✂️ b) RSA e IPSec. ✂️ c) IPSec e HTTPS. ✂️ d) HTTPS e SSL/TLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q1047239 | Segurança da Informação, Criptografia, Engenharia da Computação, CIAAR, Aeronáutica, 2025Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta. ( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens. ( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta. ( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade. ( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada. ✂️ a) (F); (F); (V); (V). ✂️ b) (V); (V); (F); (F). ✂️ c) (V); (F); (F); (V). ✂️ d) (V); (F); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q1047234 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considere as afirmativas a seguir sobre o protocolo IP (Internet Protocol), a camada de rede e seus equipamentos. I. Os switches são dispositivos utilizados para a interconexão de redes IP, sendo responsáveis pelo encaminhamento de pacotes entre diferentes redes. II. O NAT (Network Address Translation) permite que uma rede de dispositivos com endereços próprios seja conectada à Internet, necessitando apenas de um endereço MAC válido. III. O protocolo ICMP (Internet Control Message Protocol) possibilita que um host obtenha automaticamente um endereço de rede. IV. São consideradas privadas as faixas de endereçamento IP iniciadas com 10.0.0.0, 172.16.0.0, 192.168.0.0. V. As três sequências são representações válidas de um endereço IPv6: 20F3:E21:CA:21:dAD0:4:23B:F3, 2001:dB8::1, fE80::1. Estão corretas apenas as afirmativas: ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e V. ✂️ d) IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q1047237 | Redes de Computadores, Protocolo, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considerando os protocolos da camada de aplicação, DNS, DHCP, SMTP, HTTP e HTTPS, analise as assertivas abaixo, indicando verdadeiro (V) ou falso (F), e em seguida marque a opção que apresenta a sequência correta. ( ) O DNS é um protocolo confiável e garante a entrega das requisições. ( ) O protocolo DHCP permite a configuração automática de endereços IP em dispositivos de rede. ( ) O protocolo SMTP é usado para envio de e-mails entre servidores de correio eletrônico. ( ) O protocolo HTTP é baseado em uma arquitetura de comunicação stateless (sem estado). ( ) O HTTPS proporciona maior segurança que o HTTP ao utilizar o SSL ou TLS para criptografia de dados. ✂️ a) (V); (F); (V); (F); (F). ✂️ b) (V); (F); (F); (V); (F). ✂️ c) (F); (V); (V); (F); (V). ✂️ d) (F); (V); (V); (V); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q1047241 | Redes de Computadores, Firewall, Engenharia da Computação, CIAAR, Aeronáutica, 2025Preencha as lacunas abaixo. Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede. A sequência de palavras que preenche corretamente as lacunas é ✂️ a) antivírus / alertas ✂️ b) firewall / alertas ✂️ c) firewall / regras ✂️ d) antivírus / regras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q1047236 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considere as afirmativas sobre os protocolos da camada de transporte, TCP (Transmission Control Protocol) e UDP (User Datagram Protocol): I. O protocolo UDP verifica a integridade dos pacotes recebidos, apesar de não garantir a ordem das entregas. II. O protocolo TCP oferece segurança na transmissão dos dados às aplicações que o utilizam. III. As portas de comunicação são utilizadas para endereçar hosts (servidor e cliente) se comunicando em redes TCP/IP. IV. O controle de fluxo implementado no TCP evita que um transmissor rápido sobrecarregue o receptor com mais dados do que ele pode receber. V. O UDP é amplamente utilizado em aplicações que exigem baixa latência, como transmissões de vídeo ao vivo, chamadas VoIP e jogos online. Estão corretas apenas as afirmativas: ✂️ a) I, IV e V. ✂️ b) II, III e V. ✂️ c) l, III e IV. ✂️ d) II, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q1047240 | Segurança da Informação, Ataques e Ameaças, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais. I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema. II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito. III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário. IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas. V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema. Estão corretas apenas as afirmativas: ✂️ a) I e II. ✂️ b) II e IV. ✂️ c) I e IV. ✂️ d) III e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q1047233 | Redes de Computadores, Cabeamento, Engenharia da Computação, CIAAR, Aeronáutica, 2025Com relação aos meios físicos de transmissão utilizados em redes de computadores, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta. ( ) O cabo par traçado UTP (UnShielded Twisted Pair) é o meio de transmissão guiado mais utilizado em redes locais. ( ) A fibra óptica oferece vantagens significativas em relação ao cabo par trançado, como maior desempenho, maior distância na transmissão dos dados e imunidade a interferências eletromagnéticas. ( ) As fibras óticas monomodo são mais baratas, porém são limitadas a distâncias menores quando comparadas às fibras multimodo. ( ) Os patch panels são usados em cabeamento estruturado para organizar conexões e facilitar a manutenção. ✂️ a) (V); (F); (V); (V). ✂️ b) (F); (V); (F); (V). ✂️ c) (V); (V); (F); (V). ✂️ d) (F); (V); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q1047235 | Redes de Computadores, Redes sem Fio, Engenharia da Computação, CIAAR, Aeronáutica, 2025O padrão IEEE 802.11 é amplamente utilizado em redes locais. Em relação às características das redes Wi-Fi, é incorreto afirmar que: ✂️ a) O protocolo de segurança WEP (Wired Equivalent Privacy) é recomendado para as redes IEEE 802.11 devido à robustez dos mecanismos de criptografia e autenticação. ✂️ b) Se a intensidade de sinal de uma conexão com rede Wi-Fi for baixa, o usuário pode enfrentar problemas de desempenho e instabilidade, uma vez que o sinal pode sofrer interferência de outras redes 802.11. ✂️ c) Os access points de uma rede 802.11 podem ser conectados diretamente a uma rede 802.3 tradicional por meio do uso de switches. ✂️ d) A faixa de frequência de 5 GHz, utilizada em redes Wi-Fi, apresenta menor suscetibilidade a interferências em comparação à frequência de 2,4 GHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q1047238 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025O modelo de 5 camadas definido pelo IETF é uma versão estruturada da arquitetura TCP/IP, que surgiu para reduzir a complexidade do projeto de arquitetura de redes, na qual cada camada possui um conjunto de funções bem definidas. Relacione as camadas abaixo de acordo com suas respectivas finalidades: Camada (1) Física (2) Enlace (3) Rede (4) Transporte (5) Aplicação Finalidade ( ) Responsável por fornecer serviços como navegação na Web, correio eletrônico e transferência de arquivos. ( ) Responsável pela comunicação fim a fim, início e término de conexões lógicas e controle de fluxo. ( ) Realiza a sinalização, interface com o meio de transmissão, modulação e multiplexação. ( ) Realiza o enquadramento dos bits, detecção de erros, endereçamento MAC e controle de acesso ao meio. ( ) Responsável pelo roteamento e movimentação dos datagramas entre os hosts. A sequência correta dessa associação é: ✂️ a) (3); (2); (5); (1); (4). ✂️ b) (5); (4); (1); (2); (3). ✂️ c) (5); (1); (3); (2); (4). ✂️ d) (3); (1); (2); (4); (5). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q1047242 | Segurança da Informação, Segurança Na Internet, Engenharia da Computação, CIAAR, Aeronáutica, 2025Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web? ✂️ a) VPN e HTTPS. ✂️ b) RSA e IPSec. ✂️ c) IPSec e HTTPS. ✂️ d) HTTPS e SSL/TLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q1047239 | Segurança da Informação, Criptografia, Engenharia da Computação, CIAAR, Aeronáutica, 2025Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta. ( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens. ( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta. ( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade. ( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada. ✂️ a) (F); (F); (V); (V). ✂️ b) (V); (V); (F); (F). ✂️ c) (V); (F); (F); (V). ✂️ d) (V); (F); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q1047234 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considere as afirmativas a seguir sobre o protocolo IP (Internet Protocol), a camada de rede e seus equipamentos. I. Os switches são dispositivos utilizados para a interconexão de redes IP, sendo responsáveis pelo encaminhamento de pacotes entre diferentes redes. II. O NAT (Network Address Translation) permite que uma rede de dispositivos com endereços próprios seja conectada à Internet, necessitando apenas de um endereço MAC válido. III. O protocolo ICMP (Internet Control Message Protocol) possibilita que um host obtenha automaticamente um endereço de rede. IV. São consideradas privadas as faixas de endereçamento IP iniciadas com 10.0.0.0, 172.16.0.0, 192.168.0.0. V. As três sequências são representações válidas de um endereço IPv6: 20F3:E21:CA:21:dAD0:4:23B:F3, 2001:dB8::1, fE80::1. Estão corretas apenas as afirmativas: ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e V. ✂️ d) IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q1047237 | Redes de Computadores, Protocolo, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considerando os protocolos da camada de aplicação, DNS, DHCP, SMTP, HTTP e HTTPS, analise as assertivas abaixo, indicando verdadeiro (V) ou falso (F), e em seguida marque a opção que apresenta a sequência correta. ( ) O DNS é um protocolo confiável e garante a entrega das requisições. ( ) O protocolo DHCP permite a configuração automática de endereços IP em dispositivos de rede. ( ) O protocolo SMTP é usado para envio de e-mails entre servidores de correio eletrônico. ( ) O protocolo HTTP é baseado em uma arquitetura de comunicação stateless (sem estado). ( ) O HTTPS proporciona maior segurança que o HTTP ao utilizar o SSL ou TLS para criptografia de dados. ✂️ a) (V); (F); (V); (F); (F). ✂️ b) (V); (F); (F); (V); (F). ✂️ c) (F); (V); (V); (F); (V). ✂️ d) (F); (V); (V); (V); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q1047241 | Redes de Computadores, Firewall, Engenharia da Computação, CIAAR, Aeronáutica, 2025Preencha as lacunas abaixo. Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede. A sequência de palavras que preenche corretamente as lacunas é ✂️ a) antivírus / alertas ✂️ b) firewall / alertas ✂️ c) firewall / regras ✂️ d) antivírus / regras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q1047236 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considere as afirmativas sobre os protocolos da camada de transporte, TCP (Transmission Control Protocol) e UDP (User Datagram Protocol): I. O protocolo UDP verifica a integridade dos pacotes recebidos, apesar de não garantir a ordem das entregas. II. O protocolo TCP oferece segurança na transmissão dos dados às aplicações que o utilizam. III. As portas de comunicação são utilizadas para endereçar hosts (servidor e cliente) se comunicando em redes TCP/IP. IV. O controle de fluxo implementado no TCP evita que um transmissor rápido sobrecarregue o receptor com mais dados do que ele pode receber. V. O UDP é amplamente utilizado em aplicações que exigem baixa latência, como transmissões de vídeo ao vivo, chamadas VoIP e jogos online. Estão corretas apenas as afirmativas: ✂️ a) I, IV e V. ✂️ b) II, III e V. ✂️ c) l, III e IV. ✂️ d) II, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q1047240 | Segurança da Informação, Ataques e Ameaças, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais. I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema. II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito. III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário. IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas. V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema. Estão corretas apenas as afirmativas: ✂️ a) I e II. ✂️ b) II e IV. ✂️ c) I e IV. ✂️ d) III e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q1047233 | Redes de Computadores, Cabeamento, Engenharia da Computação, CIAAR, Aeronáutica, 2025Com relação aos meios físicos de transmissão utilizados em redes de computadores, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta. ( ) O cabo par traçado UTP (UnShielded Twisted Pair) é o meio de transmissão guiado mais utilizado em redes locais. ( ) A fibra óptica oferece vantagens significativas em relação ao cabo par trançado, como maior desempenho, maior distância na transmissão dos dados e imunidade a interferências eletromagnéticas. ( ) As fibras óticas monomodo são mais baratas, porém são limitadas a distâncias menores quando comparadas às fibras multimodo. ( ) Os patch panels são usados em cabeamento estruturado para organizar conexões e facilitar a manutenção. ✂️ a) (V); (F); (V); (V). ✂️ b) (F); (V); (F); (V). ✂️ c) (V); (V); (F); (V). ✂️ d) (F); (V); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q1047235 | Redes de Computadores, Redes sem Fio, Engenharia da Computação, CIAAR, Aeronáutica, 2025O padrão IEEE 802.11 é amplamente utilizado em redes locais. Em relação às características das redes Wi-Fi, é incorreto afirmar que: ✂️ a) O protocolo de segurança WEP (Wired Equivalent Privacy) é recomendado para as redes IEEE 802.11 devido à robustez dos mecanismos de criptografia e autenticação. ✂️ b) Se a intensidade de sinal de uma conexão com rede Wi-Fi for baixa, o usuário pode enfrentar problemas de desempenho e instabilidade, uma vez que o sinal pode sofrer interferência de outras redes 802.11. ✂️ c) Os access points de uma rede 802.11 podem ser conectados diretamente a uma rede 802.3 tradicional por meio do uso de switches. ✂️ d) A faixa de frequência de 5 GHz, utilizada em redes Wi-Fi, apresenta menor suscetibilidade a interferências em comparação à frequência de 2,4 GHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q1047238 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025O modelo de 5 camadas definido pelo IETF é uma versão estruturada da arquitetura TCP/IP, que surgiu para reduzir a complexidade do projeto de arquitetura de redes, na qual cada camada possui um conjunto de funções bem definidas. Relacione as camadas abaixo de acordo com suas respectivas finalidades: Camada (1) Física (2) Enlace (3) Rede (4) Transporte (5) Aplicação Finalidade ( ) Responsável por fornecer serviços como navegação na Web, correio eletrônico e transferência de arquivos. ( ) Responsável pela comunicação fim a fim, início e término de conexões lógicas e controle de fluxo. ( ) Realiza a sinalização, interface com o meio de transmissão, modulação e multiplexação. ( ) Realiza o enquadramento dos bits, detecção de erros, endereçamento MAC e controle de acesso ao meio. ( ) Responsável pelo roteamento e movimentação dos datagramas entre os hosts. A sequência correta dessa associação é: ✂️ a) (3); (2); (5); (1); (4). ✂️ b) (5); (4); (1); (2); (3). ✂️ c) (5); (1); (3); (2); (4). ✂️ d) (3); (1); (2); (4); (5). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro