Questões de Concursos Primeiro Tenente Engenharia da Computação

Resolva questões de Primeiro Tenente Engenharia da Computação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q692734 | Informática, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

O banco de dados existe primariamente para atender aos usuários finais e há várias categorias desses usuários. 
A categoria que caracteriza os usuários finais paramétricos diz respeito àqueles que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q694277 | Sistemas de Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Um sistema é composto por um número finito de recursos a serem distribuídos entre vários processos competidores. Um processo pode utilizar um recurso obedecendo somente a uma sequência. 
A esse respeito, é correto afirmar que a sequência correta sob condições normais de operação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q690728 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos. 
O nome que se dá à arte de solucionar mensagens cifradas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q682540 | Programação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Observe o código do programa a seguir, implementado na linguagem Java.
public class Avaliadora
{
public static void main(String[] args)
{
int x = 1;
int total = 0;
while (x <= 3)
{
int y = x * x;
total += y;
++x;
}
System.out.printf(“%d%n”, total);
}
}

É correto afirmar que o programa descrito imprime
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q688978 | Programação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Na linguagem de programação Java, aplicam-se os operadores em expressões aritméticas em uma sequência precisa determinada pelas regras de precedência de operador, que são geralmente as mesmas que aquelas seguidas em álgebra. 
A sequência correta de regras de precedência do operador de multiplicação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q694146 | Engenharia de Software, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Um objeto muitas vezes é referido como uma instância da sua classe.
A respeito dos softwares orientados a objetos, analise as afirmações a seguir.
I. Construir softwares de maneira morosa e onerosa continua a ser um objetivo definido.
II. Quase qualquer substantivo pode ser razoavelmente representado como um objeto de software.
III. Uma abordagem modular de projeto e de implementação orientados a objetos pode ser usada para maior produtividade.
IV. Objetos ou, mais precisamente, as classes de onde os objetos vêm são essencialmente componentes reutilizáveis de software.
Está correto apenas o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q691896 | Governança de TI, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

O Habilitador Informação (COBIT 5) trata das informações importantes para as organizações e não apenas das informações automatizadas. Um dos destaques do modelo do Habilitador Informação (IM) são as metas da informação, divididas em três subdimensões de qualidade. 
A sequência que apresenta corretamente essas dimensões é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q689219 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações. 
A esse respeito, é correto afirmar que a autenticação forte assegura
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q684744 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas. 
Qual o significado da sigla desse modelo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q690948 | Comunicação Social, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Os eventos são instrumentos de relações públicas que podem ser utilizados como recursos de comunicação dirigida. Analise as afirmativas abaixo referentes à organização de eventos, segundo Pereira (in FARIAS, 2011):


I- Evento é uma atividade que não extrapolou o domínio da comunicação e apresenta característica predominantemente estratégica.

II- Os eventos são atividades que precisam despertar o interesse de seu público-alvo para garantir a adesão e atingir seus objetivos e apresentam a mesma dinâmica de funcionamento das demais ferramentas comunicacionais.

III- Quando concebidos e planejados para interagir com seus públicos de interesse, os eventos podem contribuir para que a organização estabeleça bons relacionamentos com seus públicos e obtenha a compreensão necessária para conseguir sucesso, por exemplo, em momentos críticos que podem afetar sua reputação.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q691523 | Sistemas de Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Preencha corretamente as lacunas do texto a seguir. Uma característica de um sistema moderno é seu conjunto de programas de sistema. No nível mais baixo, está o hardware. Em seguida, o ________________; depois os programas de sistema e, finalmente, os __________________. 
A sequência que preenche corretamente as lacunas do texto é 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q692091 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

A respeito dos níveis RAID, analise as afirmações a seguir.

I. O RAID nível 0 refere-se a arrays de discos com distribuição no nível de blocos, mas sem nenhuma redundância.
II. O RAID nível 0 + 1 refere-se a uma combinação dos níveis de RAID 0 e 1. O RAID 0 fornece o desempenho, enquanto o RAID 1 fornece a confiabilidade.
III. O RAID nível 4, ou organização de paridade por blocos intercalados, usa a distribuição no nível de bloco, como no RAID 0, e, além disso, mantém um bloco de paridade em um disco separado para blocos correspondentes dos N outros discos.
IV. O RAID nível 3 apresenta duas vantagens sobre o nível 1. Em primeiro lugar, o overhead no armazenamento é maior, porque vários discos de paridade são necessários para vários discos comuns, enquanto um disco espelhado é necessário para cada disco no nível 1.

Está correto apenas o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q681383 | Engenharia de Software, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

O processo XP (Extreme Programming) entrega uma abordagem orientada a objetos como seu paradigma de desenvolvimento preferido e envolve um conjunto de regras e de práticas constantes no contexto de atividades metodológicas. 
A atividade de planejamento no processo XP se inicia com a/o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q692266 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. 
Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q693318 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente, 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q690781 | Informática, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

O objetivo da arquitetura de três esquemas é separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos nos três níveis. 
A esse respeito, é correto afirmar que o nível externo inclui visões do usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q685357 | Programação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Compiladores, montadores, depuradores e interpretadores de linguagens de programação comuns (como C, C++, Java e PERL) são, com frequência, fornecidos ou estão disponíveis para download em separado. 
Esses utilitários do sistema podem ser divididos em qual categoria?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q682925 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

O protocolo de datagrama do usuário, ou UDP (UserDatagramProtocol), é um protocolo sem conexões, não confiável, para aplicações que não desejam a sequência ou o controle de fluxo do TCP e querem oferecer seu próprio controle. 
É correto afirmar que o protocolo de datagrama do usuário e a sua camada estão corretamente indicados em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q693548 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval. 
Qual recurso medieval de guerra equivale à adaptação moderna de firewalls
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q686603 | Redes de Computadores, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
(   ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.
(   ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.
(   ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.
(   ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.
(   ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.
De acordo com as afirmações, a sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.