Questões de Concursos Engenharia da Computação

Resolva questões de Engenharia da Computação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1047237 | Redes de Computadores, Protocolo, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Considerando os protocolos da camada de aplicação, DNS, DHCP, SMTP, HTTP e HTTPS, analise as assertivas abaixo, indicando verdadeiro (V) ou falso (F), e em seguida marque a opção que apresenta a sequência correta.

( ) O DNS é um protocolo confiável e garante a entrega das requisições.
( ) O protocolo DHCP permite a configuração automática de endereços IP em dispositivos de rede.
( ) O protocolo SMTP é usado para envio de e-mails entre servidores de correio eletrônico.
( ) O protocolo HTTP é baseado em uma arquitetura de comunicação stateless (sem estado).
( ) O HTTPS proporciona maior segurança que o HTTP ao utilizar o SSL ou TLS para criptografia de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q1047239 | Segurança da Informação, Criptografia, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens.
( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta.
( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade.
( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q1047242 | Segurança da Informação, Segurança Na Internet, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q1047236 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Considere as afirmativas sobre os protocolos da camada de transporte, TCP (Transmission Control Protocol) e UDP (User Datagram Protocol):

I. O protocolo UDP verifica a integridade dos pacotes recebidos, apesar de não garantir a ordem das entregas.
II. O protocolo TCP oferece segurança na transmissão dos dados às aplicações que o utilizam.
III. As portas de comunicação são utilizadas para endereçar hosts (servidor e cliente) se comunicando em redes TCP/IP.
IV. O controle de fluxo implementado no TCP evita que um transmissor rápido sobrecarregue o receptor com mais dados do que ele pode receber.
V. O UDP é amplamente utilizado em aplicações que exigem baixa latência, como transmissões de vídeo ao vivo, chamadas VoIP e jogos online.

Estão corretas apenas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q1047241 | Redes de Computadores, Firewall, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Preencha as lacunas abaixo.

Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede.

A sequência de palavras que preenche corretamente as lacunas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q1047234 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Considere as afirmativas a seguir sobre o protocolo IP (Internet Protocol), a camada de rede e seus equipamentos.

I. Os switches são dispositivos utilizados para a interconexão de redes IP, sendo responsáveis pelo encaminhamento de pacotes entre diferentes redes.
II. O NAT (Network Address Translation) permite que uma rede de dispositivos com endereços próprios seja conectada à Internet, necessitando apenas de um endereço MAC válido.
III. O protocolo ICMP (Internet Control Message Protocol) possibilita que um host obtenha automaticamente um endereço de rede.
IV. São consideradas privadas as faixas de endereçamento IP iniciadas com 10.0.0.0, 172.16.0.0, 192.168.0.0.
V. As três sequências são representações válidas de um endereço IPv6: 20F3:E21:CA:21:dAD0:4:23B:F3, 2001:dB8::1, fE80::1.

Estão corretas apenas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q1047235 | Redes de Computadores, Redes sem Fio, Engenharia da Computação, CIAAR, Aeronáutica, 2025

O padrão IEEE 802.11 é amplamente utilizado em redes locais. Em relação às características das redes Wi-Fi, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q1047233 | Redes de Computadores, Cabeamento, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Com relação aos meios físicos de transmissão utilizados em redes de computadores, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

( ) O cabo par traçado UTP (UnShielded Twisted Pair) é o meio de transmissão guiado mais utilizado em redes locais.
( ) A fibra óptica oferece vantagens significativas em relação ao cabo par trançado, como maior desempenho, maior distância na transmissão dos dados e imunidade a interferências eletromagnéticas.
( ) As fibras óticas monomodo são mais baratas, porém são limitadas a distâncias menores quando comparadas às fibras multimodo.
( ) Os patch panels são usados em cabeamento estruturado para organizar conexões e facilitar a manutenção.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q1047238 | Redes de Computadores, Arquitetura Tcp Ip, Engenharia da Computação, CIAAR, Aeronáutica, 2025

O modelo de 5 camadas definido pelo IETF é uma versão estruturada da arquitetura TCP/IP, que surgiu para reduzir a complexidade do projeto de arquitetura de redes, na qual cada camada possui um conjunto de funções bem definidas. Relacione as camadas abaixo de acordo com suas respectivas finalidades:

Camada
(1) Física (2) Enlace (3) Rede (4) Transporte (5) Aplicação

Finalidade

( ) Responsável por fornecer serviços como navegação na Web, correio eletrônico e transferência de arquivos.
( ) Responsável pela comunicação fim a fim, início e término de conexões lógicas e controle de fluxo.
( ) Realiza a sinalização, interface com o meio de transmissão, modulação e multiplexação.
( ) Realiza o enquadramento dos bits, detecção de erros, endereçamento MAC e controle de acesso ao meio.
( ) Responsável pelo roteamento e movimentação dos datagramas entre os hosts.

A sequência correta dessa associação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q1047240 | Segurança da Informação, Ataques e Ameaças, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais.

I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema.
II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito.
III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário.
IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas.
V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema.

Estão corretas apenas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.