Buscar

250 Questões de Tecnologia da Informação de Concursos Anteriores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Questões de Tecnologia da Informação
1) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS)
A equipe de analista de sistemas Alfa aplica
o DevSecOps ativamente em seu processo de desenvolvimento
de software. Todos os membros da equipe Alfa
são incentivados a se preocuparem com a segurança
do software de forma proativa desde o início
do processo de desenvolvimento, aplicando diretamente a prática
DevSecOps:
a) shift left;
b) rastreabilidade;
c) auditabilidade;
d) visibilidade;
e) bug bounty.
Resposta: A
2) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
A Equipe de Gestão de Dados (EGD) de
um órgão público optou por aplicar práticas ágeis
em seus projetos. Uma das propostas da EGD
é utilizar o sistema de gestão Kanban para
observar de forma contínua o fluxo do trabalho,
de modo a:
a) fixar a duração de um ciclo de entrega;
b) identificar possíveis obstáculos entre as tarefas;
c) eliminar os Epics com User Stories complexas do Backlog;
d) garantir que o quadro Kanban apresente os
Backlogs dos projetos em andamento;
e) permitir que os membros da equipe executem
mais de uma tarefa por vez (WIP - work in progress).
Resposta: B
Questões de Tecnologia da Informação
3) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS)
A equipe de analistas de sistemas do TJDFT
desenvolveu o Operator COperator para o servidor OpenShift
OSServer do Tribunal a fim de automatizar o
gerenciamento da aplicação Kubernetes AppK. Para implantar o
COperator no formato Bundle através do OLM (Operator
Lifecycle Manager) do OSServer, a equipe precisou definir
os metadados referentes a nome e mantenedor do
COperator no seu respectivo:
a) install plan;
b) cluster service version;
c) registry;
d) operator groups;
e) operator conditions.
Resposta: C
4) (FUNDATEC/2022/SPGG/RS/ANALISTA/SISTEMAS)
Analise as assertivas abaixo sobre Modelagem Dimensional: I.
Modelagem dimensional utiliza o modelo relacional. II. Um
diagrama ER geralmente pode ser representado por múltiplos
diagramas dimensionais. III. É difícil prever as estratégias
de otimização de consultas em modelos dimensionais, porque
suas estruturas são muito variáveis. Quais estão INCORRETAS?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Resposta: C
Questões de Tecnologia da Informação
5) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
Um cientista de dados está ponderando sobre a
aplicação de um modelo Paragraph Vector (PV-DM) sobre
uma coleção de documentos, no lugar de usar
a média de vetores de palavras em cada
documento. Uma razão pela qual ele deveria aplicar
PV-DM, e uma contrapartida à sua aplicação, são,
respectivamente:
a) considera a ordem das palavras; maior custo computacional;
b) menor custo computacional; menor precisão;
c) vetores mais compactos; menor expressividade dos vetores
d) maior expressividade dos vetores; não considera a
ordem das palavras;
e) vetores mais densos, não considera a ordem das sentenças.
Resposta: A
6) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
Considere a sentença a seguir.s: “O acesso ao
auditório também pode ser feito através de uma
rampa” Aplicando a função f à sentença, obtém-se
o seguinte resultado:f(s) = “acesso auditório pode ser
feito através rampa” A melhor descrição para a
tarefa realizada pela função f é:
a) filtragem de conectivos;
b) lematização;
c) sumarização de sentença;
d) filtragem de stop words;
e) remoção de ruído.
Resposta: D
Questões de Tecnologia da Informação
7) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
Considerando os conceitos de sistemas colaborativos, analise as
afirmativas a seguir, julgando-as verdadeiras (V) ou falsas
(F). I. Um sistema colaborativo deve se restringir
ao comando e controle da realização das tarefas,
como é a forma típica de trabalho na
linha de montagem industrial clássica.II. Um sistema colaborativo
deve ser condizente com as necessidades das novas
gerações, formadas por jovens que desejam colaborar, interagir
e compartilhar, sem uma hierarquia rígida, com flexibilidade
de horário e lugar, de modo que favoreça
a criação e a informalidade.III. Em um sistema
colaborativo não é mais suficiente saber desenvolver um
software, é preciso compreender as relações interpessoais, conhecer
as características e necessidades do novo ser humano
digital, bem como as novas formas de trabalho
e organização social. A sequência que expressa corretamente
o julgamento das afirmativas é
a) I - F; II - V; III - V.
b) I - V; II - F; III - F.
c) I - V; II - F; III - V.
d) I - F; II - V; III - F.
e) I - V; II - V; III - V.
Resposta: A
8) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
Considerando as Redes de Datagrama, analise as afirmativas
a seguir, julgando-as verdadeiras (V) ou falsas (F).
I. Em uma rede de comutação de pacotes
não existe reserva de recursos, pois os recursos
são alocados sob demanda.II. O endereço de destino
no cabeçalho de um pacote em uma rede
de datagrama permanece o mesmo durante toda a
jornada do pacote.III. A comutação na Internet é
realizada usando a metodologia de datagrama para a
comutação de pacotes na camada de transporte. A
sequência que expressa corretamente o julgamento das afirmativas
Questões de Tecnologia da Informação
é
a)I - F; II - V; III - F.
b) I - F; II - F; III - V.
c) I - V; II - V; III - F.
d) I - V; II - F; III - F.
e) I - F; II - V; III - V.
Resposta: C
9) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
A estratégia de agrupamento hierárquico em que a
construção da árvore é iniciada pelo nó raiz,
onde todos os exemplares são alocados, inicialmente, a
um único grupo e, interativamente, os grupos são
divididos de acordo com algum critério de dissimilaridade,
aplicado aos exemplares que os constituem e, além
disso, enquanto houver grupos formados por mais de
um exemplar, dois grupos distintos são criados a
cada divisão, dando origem aos demais nós internos
da árvore, é conhecida como
a) método AGNES.
b) método DIANA.
c) método de k-médias.
d) método DBSCAN.
e) mapa auto organizáveis.
Resposta: B
10) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
O Fibre Channel
a) suporta taxas de dados de 1, 2,
4, 8, 16, 32, 64, 128, 256 e
Questões de Tecnologia da Informação
512 Gbytes/s, resultantes de melhorias em gerações sucessivas
de tecnologia.
b) tem como objetivo criar uma rede do
tipo Network Attached Storage (NAS) para conectar servidores
ao armazenamento.
c) utiliza portas de expansão ou EL-Ports, que
permitem que dois switches Fibre Channel sejam conectados
entre si. As EL-Ports transmitem os dados de
dispositivos finais que estão conectados a dois switches
Fibre Channel diferentes.
d) trabalha com diferentes topologias. A topologia switched-fabric
fornece estrutura que permite interconectar milhares de portas
e a distância pode ser estendida, também, por
milhares de quilômetros usando roteadores e outros componentes
da Storage Area Network.
e) segue o modelo OSI, sendo dividido em
7 camadas. A camada final, FC-6, é a
camada física, definida em Fibre Channel Physical Interfaces
(FC-PI-6) e as interfaces físicas do Fibre Channel.
Resposta: D
11) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Dentro de uma política de desenvolvimento, a norma
ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados
diversos aspectos, dentre eles: segurança no ambiente de
desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e
corrigir vulnerabilidades; orientações sobre a segurança no ciclo
de vida do desenvolvimento do software; repositórios seguros;
segurança no controle de versões; e
a) segregação de funções.
b) requisitos de segurança na fase do projeto.
c) manipulação segura de logs.
d) controle de cópias de segurança (backup).
e) segurança de interface de usuário.
Questões de Tecnologia da Informação
Resposta: B
12) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Segundo a Resolução CNJ número 396, de 7
de junho de 2021, cada Tribunal, com exceção
do STF, deverá estabelecer em sua Política de
Segurança da Informação ações para:– realizara Gestão
dos Ativos de Informação e da Política de
Controle de Acesso;– criar controles para o tratamento
de informações com restrição de acesso;– promover treinamento
contínuo e certificação internacional dos profissionais diretamente envolvidos
na área de segurança cibernética;– estabelecer requisitos mínimos
de segurança cibernética nas contratações e nos acordos
que envolvam a comunicação com outros órgãos;– utilizar
os recursos de soluções de criptografia, ampliando o
uso de assinatura eletrônica, conforme legislações específicas;e
a) comunicar e articular as ações de segurança
da informação com a alta administração do órgão.
b) tratar riscos de segurança da informação de
forma a garantir que as informações dos órgãos
do Poder Judiciário sejam mantidas totalmente seguras.
c) garantir a melhoria contínua dos métodos e
procedimentos no que tange à segurança física e
lógica dos ambientes de tecnologia do Poder Judiciário.
d) assegurar o projeto e desenvolvimento de softwares
seguros que garantam a segurança das informações dos
órgãos do Poder Judiciário.
e) garantir a segregação de funções no controle
de acesso a todos os sistemas do Poder
Judiciário.
Resposta: A
13) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
O Internet Group Management Protocol (IGMP) é
a) usado por hosts para reportar seus participantes
Questões de Tecnologia da Informação
de grupos de hosts a roteadores multicast vizinhos.
É um protocolo assimétrico, especificado do ponto de
vista de um host, ao invés do de
um roteador multicast.
b) um protocolo da camada de internet utilizado
para realizar o broadcast em uma comunicação síncrona
entre hosts de redes diversas. É um protocolo
simétrico.
c) usado por participantes de grupos de clients
a roteadores unicast interconectados na mesma LAN. É
um protocolo simétrico e, portanto, é especificado do
ponto de vista de um grupo de clients,
por intermédio de um único host.
d) um protocolo que atua na camada de
aplicação para realizar o broadcast em uma comunicação
síncrona entre hosts de redes diversas. É um
protocolo assimétrico.
e) usado por participantes de grupos de hosts
vizinhos, a roteadores multicast interconectados via Web Proxy.
Atua na camada de transporte. É um protocolo
assimétrico.
Resposta: A
14) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Na classe principal de uma aplicação criada com
Spring Boot, para fazer com que a aplicação
atue como um cliente Eureka utiliza-se a anotação
a)@IsEurekaClient
@IsEurekaClient
b)@EurekaClient
@EurekaClient
c)@EnableEurekaClient
@EnableEurekaClient
d)@EnableDiscoveryEurekaClient
@EnableDiscoveryEurekaClient
e)@EurekaDiscoveryClient
@EurekaDiscoveryClient
Questões de Tecnologia da Informação
Resposta: C
15) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
O teste automatizado de software que simula situações
que normalmente não aconteceriam (como toques acidentais em
áreas não interativas), para analisar se nenhum ponto
da interface apresenta problemas, é conhecido como teste
de
a) API.
b) Unit.
c) Stress.
d) GUI.
e) Block.
Resposta: D
16) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Em um sistema com multiprocessamento assimétrico
a) os processadores compartilham a mesma memória.
b) os processadores trabalham com processos de uma
fila pronta comum ou pode haver uma fila
privada pronta para cada processador.
c) se um dos processadores falhar, a capacidade
de computação do sistema será reduzida.
d) o processador mestre controla a estrutura de
dados, realizando a distribuição de processos entre os
processadores escravos, fazendo o processamento de I/O, dentre
outras atividades.
e) todos os processadores possuem a mesma arquitetura
e precisam ser sincronizados para se manter o
equilíbrio de carga.
Resposta: D
Questões de Tecnologia da Informação
17) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Flyway é uma biblioteca de migração de banco
de dados que usa uma tabela para rastrear
o estado do banco de dados, cujo nomepadrão é
a)flyway_ledger_history.
flyway_ledger_history.
b) flyway_schema_history.
flyway_schema_history.
c)flw_history.
flw_history.
d)flyway_state_history.
flyway_state_history.
e)flw_database_history.
flw_database_history.
Resposta: B
18) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Para documentar uma aplicação Spring Boot com Swagger2
é necessário ativar o Swagger na classe SwaggerConfig
usando a anotação
a)@Swagger2ApiOn
@Swagger2ApiOn
b)@EnableSwagger2Config
@EnableSwagger2Config
c)@Swagger2Config
@Swagger2Config
d) @Swagger2Application
@Swagger2Application
e)@EnableSwagger2
@EnableSwagger2
Resposta: E
Questões de Tecnologia da Informação
19) (FCC/2022/TRT/19ª REGIÃO-AL/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Uma comutação por circuitos
a) não exige o estabelecimento de um circuito
dedicado para a comunicação, o que implica menores
custos com meios físicos.
b) exige que as estações comunicantes possuam um
caminho dedicado exclusivo que pode ser estabelecido por
Capacity Division Multicasting e Statistical Method Division Multiplexing.
c) exige que as estações comunicantes possuam um
caminho dedicado exclusivo que pode ser estabelecido por
Timing Division Multiplexing e Statistical eXclusive Division Multiplexing.
d) exige que as estações comunicantes possuam um
caminho dedicado exclusivo que pode ser estabelecido por
Physical Circuit e Multiplexing Time Division.
e) exige que as estações comunicantes possuam um
caminho dedicado exclusivo que pode ser estabelecido por
Frequency Division Multiplexing e Time Division Multiplexing.
Resposta: E
20) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
A estrutura do PMBoK 6a edição contempla os
grupos de processos de iniciação, de planejamento, de
execução, de encerramento e de
a) monitoramento e controle.
b) gestão do conhecimento.
c) monitoramento e gestão.
d) gerenciamento e controle.
e) gerenciamento de recursos humanos.
Resposta: A
Questões de Tecnologia da Informação
21) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Segundo a Portaria no 162, de 10 de
junho de 2021, deverá ser formalmente instituída uma
Equipe de Tratamento e Resposta a Incidentes de
Segurança Cibernética (ETIR), em todos os
a) órgãos do Poder Judiciário, à exceção do
STF.
b) órgãos do Poder Judiciário, incluindo o STF.
c) Tribunais Regionais, à exceção dos Tribunais Superiores.
d) Tribunais Superiores, à exceção dos Tribunais Regionais.
e) órgãos do Poder Judiciário, exceto no STF,
TSE e CNJ.
Resposta: A
22) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
O sistema que determina o hardware e cabos
necessários para estabelecer o uso de recursos de
telecomunicação e TI de empresas e instituições diversas
é denominado de “Cabeamento estruturado”. Sobre as normas
que regem os padrões do cabeamento estruturado, assinale
a alternativa correta.
a) As partes: 568-C.0, C.1, C.2 e C.3,
são partes da norma ANSI/TIA-568-C, presente na última
versão da norma ANSI/EIA/TIA 568.
b) No Brasil, o equivalente ao padrão ANSI/TIA
568 é a NBR 14565, que se aplica
a edifícios comerciais.
c) A norma ANSI/TIA 568Os recomenda cabos de
par trançado de Categoria 5 (cat 5 -
com frequências de até 100 MHz) para o
subsistema de área de trabalho pela, mas devem
ter comprimento máximo de 100 metros.
d) Dois padrões de pinagem para cabos de
par trançado (T568A e T568B) são recomendados e
definidos pela norma ANSI/TIA 568 para cabos da
área de trabalho, devendo possuir a configuração T568A
Questões de Tecnologia da Informação
numa ponta e o T568B na outra ponta.
Resposta: B
23) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Quais as características de uma comunicação digital bidirecional
do tipo Half-duplex?
a) toda a capacidade do canal é dada
ao dispositivo que estiver transmitindo no momento. Neste
modo, ambas estações podem transmitir e receber simultaneamente.
Sinais em direções opostas compartilham a capacidade do
link ou canal.b) quando temos um dispositivo Transmissor e outro
Receptor, sendo que os dois podem transmitir dados
simultaneamente em ambos os sentidos (a transmissão é
bidirecional).
c) é o processo de enviar dados um
bit de cada vez, sequencialmente, num canal de
comunicação ou barramento.
d) quando há um dispositivo emissor e outro
dispositivo receptor, sendo que este papel não se
inverte no período de transmissão. A transmissão tem
sentido unidirecional, não havendo retorno do receptor.
Resposta: A
24) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Sobre os modens, assinale a alternativa correta:
a) Um modem modula um ou mais sinais
de onda portadora para codificar informações analógicas para
transmissão e demodula sinais para decodificar as informações
recebidas.
b) Dispositivo de hardware que converte dados em
Questões de Tecnologia da Informação
um formato adequado para um meio de transmissão
de forma que possam ser transmitidos de um
computador para outro.
c) São geralmente classificados pela quantidade de dados
que podem enviar em uma determinada unidade de
tempo, normalmente medido em bits por segundo (bit/s ou bps).
d) Também podem ser classificados pela taxa de
símbolos medido em Hertz, o número de vezes
que o modem muda o estado do sinal por segundo.
Resposta: B
25) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
“É responsável por receber os dados enviados pela
camada de sessão e segmentá-los para que sejam
enviados a camada de rede, que por sua
vez, transforma esses segmentos em pacotes. No receptor,
essa camada realiza o processo inverso, ou seja,
recebe os pacotes da camada de rede e
junta os segmentos para enviar à camada de
sessão.” O texto acima faz referência a uma
das camadas do Modelo OSI, qual seria essa camada?
a) Aplicação
b) Transporte
c) Física
d) Enlace
Resposta: B
26) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Presente em diversas versões do Windows, sua função
é limitar a execução de um aplicativo em
apenas um núcleo específico do processador. Qual é
esse recurso?
Questões de Tecnologia da Informação
a) Alocação Dinâmica.
b) Gerenciador de Núcleo.
c) Gerenciador de Tarefas.
d) Afinidade com o Processador.
Resposta: D
27) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Sobre padrões pare redes locais sem fio, qual
a velocidade alcançada pelo padrão 802.11n?
a) 400 Mbps
b) 800 Mbps
c) 700 Mbps
d) 300 Mbps
Resposta: D
28) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Qual a aplicação no Linux que controla o
sistema de multiboot?
a) grep.
b) touch.
c) locate.
d) grub.
Resposta: D
Questões de Tecnologia da Informação
29) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Realizar o backup dos dados de sua empresa
ou mesmo os seus dados pessoais é uma
atividade de suma importância para quem não quer
ter problemas com a perda de informações que
podem ser cruciais para seu negócio e atividade.
Dessa forma, alguns modelos de backup podem ser
utilizados por você na proteção dos dados. Leia
as alternativas a seguir e assinale a verdadeira
sobre o backup incremental.
a) é o mais lento, já que é
feita uma cópia de todos os arquivos. Seu
tempo de restauração também é mais lento.
b) faz uma cópia dos dados alterados desde
o último backup, portanto cópia uma quantidade menor
de dados para o local escolhido, necessitando de
menor espaço de armazenamento.
c) devido sua maior facilidade de recuperação, grosso
modo, há uma maior segurança dos dados armazenados,
diminuindo as chances de perda no processo.
d) permite a automatização do processo de recuperação
de dados, de forma que você não necessita
verificar quais bancos de dados necessitam ser recuperados.
Resposta: B
30) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
As muitas tecnologias utilizadas em transmissões de quadros
em redes de telecomunicações de alta velocidade são
determinadas pelo padrão Gigabit Ethernet. Dois desses padrões
oriundos desse padrão são respectivamente o padrão 1000BaseSX
e o padrão 1000BaseLX. Com relação a esses
dois padrões pode-se dizer que: I. O padrão
1000Base LX, se utilizando modelo de fibra modo
único, é capaz de alcançar distâncias de até
5Km.II. para backbones de curta distância, utilizando fibra
ótica multimodo a melhor solução é o padrão
1000BASE-SX.III. em curtas distâncias, é possível o emprego
Questões de Tecnologia da Informação
de par trançado nos padrões 1000Base LX e
1000BASE-SX. Assinale a alternativa correta:
a) apenas a afirmativa I está correta.
b) apenas a afirmativa II está correta.
c) apenas a afirmativa III está correta.
d) apenas as afirmativas I e II estão corretas
Resposta: A
31) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Um dos softwares bastante utilizados em redes Linux
e que permite o compartilhamento de recursos em
redes formadas também por computadores Windows é o
a) Cactic.
b) Snord.
c) Bacula.
d) Samba
Resposta: D
32) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
De acordo com as previsões da NBR ISO/IEC
27002:2013 a respeito da segurança de ambientes físicos,
julgue o item seguinte Instalações de processamento de
informação gerenciadas pela organização devem ser fisicamente integradas
e conectadas àquelas gerenciadas por partes externas, que
são registradas e auditadas a cada acesso.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
33) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Com base na NBR ISO/IEC 22313, julgue o
item subsequente, acerca da continuidade de negócio. No
estabelecimento do plano de continuidade do negócio, deve
ser incluído o compromisso com a melhoria contínua
do sistema de gestão de continuidade de negócio.
Errado
Certo
Resposta: C
34) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca
da classificação e do controle de ativos de
informação, julgue o item a seguir. É responsabilidade
do gestor de segurança da informação a classificação
das informações dos ativos.
Errado
Certo
Resposta: E
35) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A respeito da gestão de riscos segundo a
NBR ISO/IEC 27005, julgue o próximo item. A
lista de componentes com responsáveis e localidades é
obtida no processo de identificação dos riscos.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
36) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Acerca da certificação digital e de suas aplicações,
julgue o item subsequente O certificado digital valida
uma assinatura digital por meio da vinculação de
um arquivo eletrônico a essa assinatura, de modo
que tanto a assinatura quanto esse arquivo são
protegidos por criptografia pelo certificado digital.
Errado
Certo
Resposta: C
37) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Acerca da arquitetura de rede TCP/IP, julgue o
item subsequente. O comando ping utiliza-se do protocolo
ICMP, responsável por garantir que roteadores e equipamentos
interligados a roteadores sejam informados de que um
destino não está mais disponível na rede.
Errado
Certo
Resposta: C
38) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA/TECNOLOGIA DA INFORMAÇÃO)
A respeito da arquitetura de rede TCP/IP e
dos equipamentos de redes, julgue o item a
seguir. O roteador é o equipamento responsável por
interligar LANs, atuando nas camadas 1, 2 e
3 do modelo de referência TCP/IP e decidindo
o caminho do tráfego da informação.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: C
39) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos ataques cibernéticos, julgue
o item seguinte. O ataque em que se
explora a utilização do buffer de espaço durante
a inicialização de uma sessão do protocolo de
controle de transmissão é conhecido como TCP SYN
flood.
Errado
Certo
Resposta: C
40) (CEBRASPE CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Acerca da certificação digital e de suas aplicações,
julgue o item subsequente. Entre os componentesde
uma PKI, como ICP-Brasil, a autoridade certificadora raiz
(AC-raiz) é a responsável pela emissão da lista
de certificados revogados (LCR).
Errado
Certo
Resposta: E
Questões de Tecnologia da Informação
41) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A respeito de meios de pagamento, julgue o
item a seguir. Uma das vantagens do uso
das carteiras digitais é possibilitar que o consumidor
faça compras pela Internet sem compartilhar diretamente os
seus dados bancários no momento do pagamento.
Errado
Certo
Resposta: C
42) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A respeito da arquitetura de rede TCP/IP e
dos equipamentos de redes, julgue o item a
seguir. O estabelecimento e encerramento de conexões, o
sincronismo de quadro e o controle de erros
são funções da camada de Internet.
Errado
Certo
Resposta: E
43) (CEBRASPE (CESPE)/2022/BANRISUL/ANALIST TECNOLOGIA DA INFORMAÇÃO)
A respeito de algoritmos de hash, julgue o
item que se segue. É possível utilizar uma
função de resumo para verificar a integridade de
um arquivo ou mesmo para gerar assinaturas digitais..
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
44) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Considerando a metodologia Lean e o método Kanban,
julgue o seguinte item. O Kanban é um
método de gestão de mudanças que dá ênfase
à visualização do trabalho em andamento.
Errado
Certo
Resposta: C
45) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Acerca do processo de planejamento estratégico, julgue o
item subsequente. No contexto do planejamento estratégico, a
definição de objetivos segue, entre outras, a abordagem
de objetivos e resultados-chave (objective and key results
— OKR), que tem como premissa estabelecer um
único resultado-chave para cada objetivo.
Errado
Certo
Resposta: E
46) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos equipamentos de redes
e a sistemas de segurança, julgue o próximo
item. Conceitualmente, as bridges visam unificar diferentes tipos
de LANs, oferecendo desempenho superior ao dos hubs
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
47) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Determinada equipe de produção textual foi avaliada quanto
à sua produtividade de entrega, no período de
quatro semanas, num contexto de gerenciamento ágil. Verificou-se
que, na primeira semana, a equipe entregou 4
histórias; na segunda semana, entregou 6 histórias; na
terceira semana, entregou outras 6 histórias; e na
quarta semana, entregou 4 histórias. A média de
produtividade foi de 5 histórias e o desvio
padrão foi 1. Com base na situação hipotética
apresentada, julgue o item que se segue. O
delivery rate de todo o período avaliado é
igual a 1.
Errado
Certo
Resposta: E
48) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Julgue o próximo item, relativo ao uso de
Lean UX e Lean UX Canvas nas metodologias
ágeis e experiência do usuário. O princípio GOOB
(getting out of the building) do Lean UX
significa desconsiderar no projeto, o mais cedo possível,
a funcionalidade que está sendo construída e não
estiver alcançando o resultado esperado.
Errado
Certo
Resposta: E
Questões de Tecnologia da Informação
49) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Com referência às técnicas de facilitação e mediação
de atividades cocriativas e Design Sprints, julgue o
seguinte item. Empregando-se o Design Sprint de quatro
dias, como proposto no Design Sprint 2.0, o
fluxo de teste do usuário é uma técnica
apropriada para apoiar o roteiro para o protótipo
no dia dedicado à votação das soluções.
Errado
Certo
Resposta: C
50) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Julgue o próximo item, relativo a metodologias ágeis
e experiência do usuário, suas técnicas e processos
de apoio. A técnica storytelling é usada no
design thinking para transmitir o valor de uma
solução para pessoas nela interessadas, a partir de
histórias sob várias perspectivas para explicar as ideias
propostas.
Errado
Certo
Resposta: C
51) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Considerando a metodologia Lean e o método Kanban,
julgue o seguinte item. O Kanban, devido à
adoção dos princípios Lean, é um método ideal
para utilização em projetos que adotam o Scrum;
por outro lado, não se aplica a projetos
tradicionais do tipo cascata.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: E
52) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
No que diz respeito ao gerenciamento de projetos,
julgue o item subsequente. O PMBOK 6, para
agrupar de forma lógica um conjunto de processos,
restringe as fases do projeto a início do
projeto, organização e preparação, execução do trabalho e
término.
Errado
Certo
Resposta: E
53) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Acerca dos conceitos de experiência do usuário (user
experience) e dos sistemas de gestão de conteúdo,
julgue o item subsequente. A usabilidade é um
atributo de qualidade de um projeto que avalia
se ele fornece os recursos que os usuários
precisam.
Errado
Certo
Resposta: C
Questões de Tecnologia da Informação
54) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Com referência às técnicas de levantamento de requisitos,
julgue o seguinte item. Em situações em que
alguma das partes interessadas não consiga expressar de
forma oral as suas necessidades com clareza, recomenda-se
o emprego da técnica da etnografia para o
levantamento de requisitos.
Errado
Certo
Resposta: C
55) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de tecnologias, arquitetura e gestão de
data center e de ambientes de missão crítica,
julgue o item subsequente. Os discos do tipo
ATA necessitam de um sistema de terminação, que
normalmente é ativado no último dispositivo conectado ao
cabo.
Errado
Certo
Resposta: E
56) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item que se segue, acerca de
DevOps. O repositório de artefatos armazena artefatos de
construção produzidos por integração contínua e os disponibiliza
para implantação automatizada em ambientes de teste, preparação
e produção.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
57) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de sistemas operacionais e de serviços
de diretórios, julgue o item a seguir. No
Windows Server, a tecnologia de virtualização quepermite criar
e executar uma máquina virtual é o Hyper-V
Errado
Certo
Resposta: C
58) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item seguinte, relativos a cloud computing.
Nuvem pública é aquela operada por um ente
público, federal, estadual ou municipal, para atender às
instituições de governo.
Errado
Certo
Resposta: E
59) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de aspectos relativos a redes de computadores,
julgue o item a seguir. A função do
switch, em uma rede de comutação de circuitos,
é ativar ou desativar a conexão, chamada de
circuito, uma vez que ela está sempre disponível
entre os dois sistemas finais.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
60) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação à arquitetura do gerenciamento de redes
de InternetSNMP, à MIB (Management Information Base) e
ao SMI (Structure of Management Information), julgue o
próximo item. Em relação à árvore de registro
de objetos Internet da MIBII, a sub-árvore private,
reservada para identificar objetos utilizados em experimentos
Internet, representa um dos nós dentro do ramo internet
definidos pela SMI.
Errado
Certo
Resposta: E
61) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação aos protocolos da família TCP/IP, julgue
o item que se segue. O ARP (Address
Resolution Protocol) é um protocolo que atua junto
ao protocolo IP, com a finalidade de auxiliá-lo
a localizar o endereço da camadade enlace
do host ou do roteador, quando o endereço
da camada de rede deste é fornecido.
Errado
Certo
Resposta: C
62) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação à segurança em redes de computadores,
julgue o item subsequente. VPN (Virtual Private Network)
Questões de Tecnologia da Informação
é uma rede privada virtual restrita que usa
a Internet como infraestrutura para estabelecer tráfego seguro
sobre uma rede pública.
Errado
Certo
Resposta: C
63) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de routing e switching, julgue o itens
seguinte. Por meio da técnica de switching, que
permite a comunicação de sistemas em redes heterogêneas,
sistemas em redes X.25 podem se comunicar com
sistemas em redes locais.
Errado
Certo
Resposta: E
64) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item subsequente, relativos à arquitetura MPLS
e aos protocolos usados em redes sem fio.
Apesar de o protocolo WPA2 possuir um bom
mecanismo de segurança, ele também tem vulnerabilidades.
Errado
Certo
Resposta: C
Questões de Tecnologia da Informação
65) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação aos tipos de malwares, julgue o
item que se segue. Ransomware é uma técnica
utilizada para coletar dados de usuários por meio
de mensagens de email, geralmente na forma de
spam.
Errado
Certo
Resposta: E
66) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de criptografia, julgue o item que se
segue. O DES é um algoritmo de chave
pública.
Errado
Certo
Resposta: E
67) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca dos tipos de ataques a redes de
computadores, julgue o item subsecutivo. No ataque de
spoofing, é feita uma verificação do fluxo da
rede por meio da análise do envio e
recebimento de pacotes de dados, de forma que
se obtém um mapa dos dispositivos existentes na
rede.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
68) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de tecnologias, arquitetura e gestão de
data center e de ambientes de missão crítica,
julgue o item subsequente. O processo de deduplicação
é capaz de acelerar bastante as operações de
leitura de dados, pois sua velocidade de leitura
é muito maior que a de acesso nativo
ao disco rígido.
Errado
Certo
Resposta: E
69) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que se refere à governança de tecnologia
da informação (TI) e aos aspectos relacionados à
metodologia ágil e ITIL, julgue o item subsequente.
Na elaboração do plano diretor de tecnologia da
informação (PDTI), é fundamental a existência de um
comitê estratégico de TI formado por representantes das
diversas áreas do órgão e com poder de decisão sobre
os investimentos relacionados à tecnologia da informação.
Errado
Certo
Resposta: C
70) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que se refere à gestão de contratação
de serviços e soluções de TI na administração
Questões de Tecnologia da Informação
pública, julgue o item a seguir. Os órgãos
públicos, tanto os da administração direta quanto os
da administração indireta, somente podem contratar soluções de
TI que possuem tecnologia desenvolvida no Brasil.
Errado
Certo
Resposta: E
71) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com base nas melhores práticas do ITIL v4, julgue o item a seguir.
Em gerenciamento de serviços, recomenda-se, para um processo,
serviço ou procedimento, que se utilize o máximo de etapas necessárias
para a sua conclusão e que se elimine qualquer processo, serviço
ou procedimento que produza valor ou resultado útil.
Errado
Certo
Resposta: E
72) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, a respeito do COBIT
2019. A terceira fase da implementação do COBIT
2019 se baseia em alinhar os objetivos relacionados
à tecnologia da informação com as estratégias e
riscos da organização, priorizando as metas organizacionais, as
metas de alinhamento e os processos mais desafiadores.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
73) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de conceitos e fundamentos de metodologias ágeis,
julgue o item que se segue. A equipe
de desenvolvimento é responsável por controlar e priorizar
a lista de itens que contempla todas as
necessidades para a construção do produto.
Errado
Certo
Resposta: E
74) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da governança de TI e de aspectos
relacionados ao gerenciamento de projetos, julgue o seguinte
item. Ferramenta de cronograma é um fator ambiental
da empresa que pode influenciar o processo de
sequenciar as atividades.
Errado
Certo
Resposta: C
75) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
No que se refere a frameworks de inovação
e a inovação aberta, julgue o item a
seguir. Uma organização que adota uma inovação aberta
tem como princípio a incorporação, no seu quadro
de pessoal, dos melhores especialistas na área de
atuação da empresa.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: E
76) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Determinada equipe de produção textual foi avaliada quanto
à sua produtividade de entrega, no período de
quatro semanas, num contexto de gerenciamento ágil. Verificou-se
que, na primeira semana, a equipe entregou 4
histórias; na segunda semana, entregou 6 histórias; na
terceira semana, entregou outras 6 histórias; e na
quarta semana, entregou 4 histórias. A média de
produtividade foi de 5 histórias e o desvio
padrão foi 1. Com base na situação hipotética
apresentada, julgue o item que se segue. O
delivery rate, por semana, está entre 6 e
6,5.
Errado
Certo
Resposta: E
77) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
A respeito dos modelos de tripla e quádrupla
hélice para um sistema de inovação, julgue o
item seguinte. No desenvolvimento de uma hélice tríplice
regional a partir de organizadores e de iniciadores
regionais de inovação, o início da inovação se
dá por um processo auto-organizado e autorregulado pelo
conjunto universidade-indústria-governo.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
78) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca
da classificação e do controle de ativos de
informação, julgue o item a seguir. Convém que
o ativo seja protegido e classificado pelo proprietário.
Errado
Certo
Resposta: C
79) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Assinale a alternativa que apresenta corretamente a referência
adequada da norma ISO 27001.
a) Modelo que define a implementação da Engenharia
de Software desde da sua concepção
b) Norma para avaliação da maturidade do Sistema
de Gestão de Serviços de TI
c) Modelo que tem como foco a melhoria
dos processos de desenvolvimento de software
d) Padrão e a referência Internacional para a
gestão da Segurança da informação
Resposta: D
80) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Quanto ao MER (Modelo Entidade Relacionamento), analise as
afirmativas abaixo e assinale a alternativa correta. I.
As principais formas de relacionamento no diagrama do
MER são: 1:1, 1:N e N:N. II. O
MER é considerado um modelo conceitual utilizado na
Questões de Tecnologia da Informação
Engenharia de Software. III. Basicamente é no contexto
de bases de dados relacionais que o MER
é aplicado. A respeito das afirmativas:
a) Apenas I e II são tecnicamente verdadeiras
b) Apenas II e III são tecnicamente verdadeiras
c) Apenas I e III são tecnicamente verdadeiras
d) I, II e III são tecnicamente verdadeiras
Resposta: D
81) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Leia a frase abaixo referente às técnicas de
Teste de Software: "O teste estrutural é também
conhecido como ______ assim como o teste funcional
é também conhecido especificamente como sendo o ______".
Assinale a alternativa que preencha correta e respectivamente
as lacunas.
a) teste da caixa preta / teste da
caixa branca
b) teste da caixa branca / teste da
caixa preta
c) teste da caixacinza / teste da
caixa preta
d) teste da caixa branca / teste da
caixa cinza
Resposta: B
82) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Em Gerenciamento de Projetos, identifique a alternativa que
apresenta o termo técnico com o seguinte significado:
pessoas físicas ou jurídicas que podem ser impactadas
por projetos, diretamente ou indiretamente, de forma negativa
Questões de Tecnologia da Informação
ou positiva.
a) Conducts
b) Stakeholders
c) Constraints
d) Steerings
Resposta: B
83) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
Um analista decidiu aplicar um modelo Naive Bayes
a um problema cujo conjunto de dados disponível
possui apenas atributos categóricos codificados em one-hot. O
modelo de eventos mais apropriado nesse caso é
o:
a)Multinomial;
b)Bernoulli;
c)Gaussiano;
d)Exponencial;
e)Uniforme.
Resposta: B
84) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
No modelo ágil de gestão de projetos Scrum,
um dos conceitos mais importantes é o
a)product backlog, um diagrama que mostra a quantidade
de trabalho a fazer e a quantidade feita
ao longo do tempo.
b)daily sprint meeting, uma reunião de cerca de
uma hora para se obter ideias para solução
de problemas encontrados no projeto.
c)sprint, que consiste em um ciclo de desenvolvimento
Questões de Tecnologia da Informação
que, em geral, vai de duas semanas a
um mês.
d)pair programming, prática que consiste na programação realizada
por duas pessoas em cada computador.
e)test driven development, prática que consiste em definir
e implementar os testes de unidade antes da
programação.
Resposta: C
85) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
A partir de abril de 2012, o campo
CHV_NFE do registro C100 da EFD-ICMS/IPI (Sped-Fiscal) é
a) obrigatório, exceto para COD_SIT = 5 (NF-e
ou NFC-e com numeração inutilizada).
COD_SIT = 5
b) opcional, exceto para COD_SIT = 1 (escrituração
extemporânea de documento regular).
COD_SIT = 1
c) opcional, exceto para COD_SIT = 4 (NF-e,
NFC-e ou CT-e − denegado).
COD_SIT = 4
d) obrigatório, exceto para COD_SIT = 0 (documento
cancelado).
COD_SIT = 0
e) obrigatório, exceto para COD_SIT = 8 (escrituração
extemporânea de documento cancelado).
COD_SIT = 8
Resposta: A
86) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
A Lei Geral de Proteção de Dados Pessoais
(LGPD) aplica-se a qualquer operação de tratamento de
Questões de Tecnologia da Informação
dados realizada por pessoa natural ou por pessoa
jurídica de direito público ou privado, desde que
a) os dados sejam utilizados apenas para fins
particulares, jornalísticos ou artísticos.
b) os dados pessoais, objeto do tratamento, tenham
sido coletados fora do território nacional.
c) a atividade de tratamento tenha por objetivo
a oferta ou o fornecimento de bens ou
serviços.
d) a operação de tratamento seja realizada fora
do território nacional.
e) os dados pessoais tenham sido coletados de
forma online, em meios digitais.
Resposta: C
87) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
Em 2018, Osório, viúvo, domiciliado em Santana/AP, por
meio de ato oneroso, instituiu Paulo, seu sobrinho,
usufrutuário, pelo período de 10 anos, de imóvel
residencial de sua propriedade, localizado em Laranjal do
Jari/AP. Osório faleceu em 2020, sem deixar herdeiros
necessários. Em seu testamento, instituiu Ofélia, sua enfermeira,
usufrutuária vitalícia de um apartamento localizado em Macapá/AP,
e instituiu Juliana, sua cozinheira, usufrutuária de imóvel
rural, localizado no Município de Mazagão/AP, pelo prazo
de 20 anos. O restante de seu patrimônio,
composto da nua-propriedade de todos esses imóveis, ficou
para seu sobrinho Paulo, seu único herdeiro. Com
base no disposto na Lei estadual no 400,
de 22 de dezembro de 1997, e considerando
que o inventário dos bens deixados por Osório
foi processado pela via judicial, em Santana/AP, e
ainda, que Paulo, Ofélia e Juliana eram domiciliados
em Belém/PA, haverá, relativamente às transmissões acima descritas,
ITCD devido ao Estado do Amapá, na
a) instituição do usufruto sobre os imóveis localizados
Questões de Tecnologia da Informação
em Macapá e Mazagão e na transmissão causa
mortis das nuas-propriedades dos três imóveis, apenas.
b) instituição do usufruto sobre os três imóveis,
apenas.
c) instituição do usufruto sobre os três imóveis
e na transmissão causa mortis das nuas-propriedades dos
três imóveis.
d) transmissão causa mortis das nuas-propriedades dos três
imóveis, apenas.
e) transmissão causa mortis das nuas-propriedades dos três
imóveis e na instituição do usufruto vitalício, apenas.
Resposta: A
88) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Considere os Componentes das Áreas de Processo do
CMMI versão 1.3. Trata-se de um componente do
tipo requerido e de um do tipo informativo,
correta e respectivamente,
a)Specific Goals e Generic Goals.
b)Subpractices e Specific Goals.
c)Generic Goals e Typical Work Products.
d)Related Process Areas e Generic Practices Elaborations.
e)Specific Practices e Generic Goals.
Resposta: C
89) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Hélio, proprietário da empresa Sol Ltda., localizada em
Santana/AP, conduzindo o caminhão de propriedade dessa mesma
empresa, foi até Cuiabá/MT para retirar mercadorias adquiridas
de fornecedor da Sol Ltda. e, em seguida,
transportá-las até o estabelecimento adquirente. Ocorre, todavia, que,
por ocasião do transporte dessas mercadorias com destino
Questões de Tecnologia da Informação
à Sol Ltda., não havia o CT-e nem
o Documento Auxiliar do Conhecimento de Transporte eletrônico
(DACTE) para ser apresentado à SUFRAMA. De acordo
com o Convênio ICMS no 134, de 5
de julho de 2019, a não apresentação desses
documentos
a) não configurará irregularidade, desde que eles sejam
disponibilizados à SUFRAMA ou à Secretaria da Fazenda
do Amapá, nos 5 dias úteis que se
seguirem à data de entrada dessas mercadorias no
estabelecimento da empresa Sol Ltda.
b) configurará irregularidade, na medida em que pelo
menos um desses dois documentos deve ser apresentado
por Hélio à SUFRAMA.
c) não configurará irregularidade, desde que sejam disponibilizados
à SUFRAMA os dados do veículo transportador e
os do próprio Hélio.
d) configurará irregularidade, pois a dispensa de exibição
desses documentos só alcança o transporte efetuado portransportadores
autônomos domiciliados em Macapá/AP ou Santana/AP, e o
transporte realizado pela Empresa Brasileira de Correios e
Telégrafos (ECT) e por empresas de remessa expressa
de correspondência, documentos e objetos.
e) não configurará irregularidade, desde que eles sejam
disponibilizados à Secretaria da Fazenda do Amapá, no
prazo fixado em notificação específica, feita por Fiscal
da Receita Estadual, para esse fim.
Resposta: C
90) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
De acordo com o Leiaute e Regras de
Validação da NF-e e da NFC-e do Manual
de Orientação do Contribuinte − Versão 7.0, o
Grupo D trata
a) de Produtos e Serviços da NF-e.
b) de Tributos incidentes no Produto ou Serviço.
Questões de Tecnologia da Informação
c) do Detalhamento de Produtos e Serviços da
NF-e.
d) da Identificação do Fisco Emitente da NF-e.
e) da Identificação da Nota Fiscal eletrônica.
Resposta: D
91) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
Na página web que Maria está desenvolvendo, há
um botão que, quando clicado, exibe data e
hora correntes. O código que implementa essa característica
corretamente é:
a)<button id="xpto" onclick=get("xpto").innerHTML=Date()">…</button>
b)<buttononclick="button.innerHTML=Date()">…</button>
c)<button onclick="this.innerHTML=Date()">…</button>
d)<button onclick=exhibit Date()>…</button>
e)<button onclick="function() returnDate()">…</button>
Resposta: C
92) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS)
Em User Interface (UI), Formulário é um grupo
de controles de entrada relacionados que permite que
os usuários forneçam dados ou configurem opções. O
Input está entre os componentes de entrada de
dados mais utilizados e pode fazer uso de
Placeholders. O uso de Placeholders pode proporcionarmais
clareza no design pois eles:
a) agrupam elementos em formulários;
b) dispensam a utilização de máscaras;
c) geram rótulos dinâmicos tais como Legends;
d) são acionáveis pelos usuários em caso de
dúvidas;
Questões de Tecnologia da Informação
e) fornecem dicas e exemplos sobre o dado
correto a ser inserido.
Resposta: C
93) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS)
O analista de sistemas Lucas definiu uma nova
política para o ciclo de vida de índices,
denominada EspacoPolicy, no Elasticsearch. 
A EspacoPolicy, quando aplicada
a um índice B, deve disparar rollover automático
de B para um novo índice quando B
atingir determinado nível de ocupação de espaço em
disco. Essa condição para o rollover de um
índice baseado no nível de espaço em disco
ocupado foi definida em EspacoPolicy, por Lucas, para
a fase do ciclo de vida de índices:
a) hot;
b) warm;
c) cold;
d) frozen;
e) delete.
Resposta: A
94) (FADESP/2022/SEFA-PA/AUDITOR FISCAL DA RECEITA ESTADUAL)
A forma de controle de acesso lógico, em
que o dono dos dados e os usuários
individuais são capazes de definir, ao seu critério,
qual acesso será permitido aos seus dados independentemente
da política, é definida como um controle de
acesso
a) mandatório.
Questões de Tecnologia da Informação
b) baseado na função.
c) discricionário.
d) baseado em reivindicações.
e) seletista.
Resposta: C
95) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
Considerando-se as estratégias para treinamento, validação e teste
nas análises preditivas, a estratégia que pressupõe a
criação de dois subconjuntos de dados disjuntos, a
partir do conjunto de dados disponível para uso
na indução do modelo, em que um dos
subconjuntos será usado para treinamento (indução) do modelo
preditivo e o segundo, para teste após o
término de treinamento e, consequentemente, para aplicação das
medidas de avaliação do modelo, é
a) resubstituição.
b) holdout.
c) validação cruzada.
d) bootstrap.
e) validação cruzada leave-one-out.
Resposta: B
96) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
O modelo Planejar-Executar-Checar-Agir (modelo PDCA) que forma a
base para determinar, implementar, monitorar, controlar e manter
o sistema de gerenciamento da segurança da informação
de uma empresa deixou de ser obrigatório com
a ISO
a) 27001:2005.
b) 27001:2013.
Questões de Tecnologia da Informação
c) 27002:2013.
d) 27003.
e) 27005.
Resposta: B
97) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
A informação armazenada do catálogo do Sistema Gerenciador
de Banco de Dados (SGBD), que possui a
estrutura de cada arquivo, o tipo e o
formato de armazenamento de cada item de dados,
é chamada de
a) recovery.
b) data center.
c) data mining.
d) metadados.
e) ndices.
Resposta: D
98) (FCC/2022/TRT/19ª REGIÃO-AL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Dos protocolos que priorizam chegar mais rápido de
acordo com a banda, existe o protocolo OSPF,
que faz uso
a) de um programa nomeado algoritmo Dijkstra, que
tem como objetivo especificar a central de segurança
starvation com mensagens provenientes da camada de aplicação.
b) do protocolo de proteção BGP, que tem
como objetivo especificar a central de segurança starvation
com mensagens provenientes da camada de aplicação.
c) de um programa nomeado algoritmo Dijkstra, que
tem como objetivo registrar um banco de dados
central/local com mensagens emanadas de todos os roteadores.
Questões de Tecnologia da Informação
d) do algoritmo de BGP e do protocolo
SIP H.323, que têm como objetivo registrar um
banco de dados central/local com mensagens provenientes da
camada de transporte.
e) do protocolo de proteção SIP H.323, que
tem como objetivo especificar a central de segurança
starvation com mensagens provenientes da camada de aplicação.
Resposta: C
99) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Ao estudar sobre serviços de rede de computadores,
uma Analista compreendeu, corretamente, que as variáveis acessíveis
via SNMP são
a) armazenadas aleatoriamente, todavia submetidas a indexação organizada
em ordem numérica. Estas variáveis são descritas nas
tabelas DHCP do Internet Information Service (IIS).
b) organizadas hierarquicamente. Estas hierarquias e outras informações
secundárias (como o tipo e a descrição das
variáveis) são definidas nas Management Information Bases (MIBs).
c) armazenadas hierarquicamente, todavia submetidas a indexação organizada
em ordem alfabética. Estas variáveis são descritas nas
tabelas DNS do Application Server (AS).
d) armazenadas aleatoriamente, todavia submetidas a indexação organizada
em ordem alfabética. Estas variáveis são descritas nas
tabelas DNS do Application Server (AS).
e) organizadas hierarquicamente, armazenadas no Application Server e
registradas de forma indexada. Os índices, armazenados nas
tabelas DHCP, indicam a hierarquia aplicada permitindo o
acesso rápido às informações como tipo e descrição
das variáveis.
Resposta: B
Questões de Tecnologia da Informação
100) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Utilizando o app Terminal do Linux, um Analista
conectou-se com sucesso ao servidor Web de sua
organização por intermédiodo SSH. Para realizar a manutenção
de um servidor web, dentre os principais comandos
desse protocolo (SSH), o
a)cat serve para redirecionar ou apagar um arquivo
ou diretório. cat
b)touch permite a criação de um arquivo com
a extensão escolhida. touch
c)ls -hal permite a visualização do conteúdo de
determinado arquivo. ls -hal
d)rm serve para abrir e editar um arquivo
dentro do Terminal. rm
e)nano mostra o caminho do diretório atual. nano
Resposta: B
101) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Considere o código Python abaixo. import jsonx =
'{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}' 
Para converter o conteúdo de x para JSON e exibir a
cidade devem-se utilizar, na sequência do código, os
comandos
a)y = json.convert(x)print(y{"cidade"})
y = json.convert(x)
print(y{"cidade"})
b)y = json.loads(x)print(y["cidade"])
y = json.loads(x)
print(y["cidade"])
c)y = json.read(x)print(y["cidade"])
y = json.read(x)
print(y["cidade"])
d)y = json.loads(x)print[y("cidade")]
y = json.loads(x)
print[y("cidade")]
e)y = json.read(x)print(y => "cidade")
Questões de Tecnologia da Informação
y = json.read(x)
print(y => "cidade")
Resposta: B
102) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Na abordagem do Spring para construir serviços web
RESTful, as solicitações HTTP são tratadas por um
controlador, que é uma classe identificada com a
anotação
a)@RequestController
@RequestController
b)@RestfulController
@RestfulController
c)@RestfulMapping
@RestfulMapping
d)@RestApplicationController
@RestApplicationController
e)@RestController
@RestController
Resposta: E
103) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem
deve estabelecer uma política de segurança da informação
que seja apropriada ao propósito da organização é:
a)Chief Information Officer (CIO).
b) Área de Tecnologia da Informação.
c) Área de Qualidade.
d) Alta Direção.
e) Gerência de Projetos.
Questões de Tecnologia da Informação
Resposta: D
104) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
É uma tecnologia usada no gerenciamento de armazenamento
de dados que separa intencionalmente as funções responsáveis
por provisionar capacidade, proteger dados e controlar o
posicionamento de dados do hardware físico no qual
os dados são armazenados. Com isto, torna-se possível
que o hardware de armazenamento seja facilmente substituído,
atualizado e expandido sem remover procedimentos operacionais ou
descartar investimentos em software já realizados. Em sua
forma mais versátil, as soluções baseadas nesta tecnologia
ocultam particularidades de hardware proprietário por meio de
uma camada de software de virtualização. Ao contrário
dos hypervisors, que fazem um único servidor parecer
muitas máquinas virtuais, esta tecnologia combina diversos dispositivos
de armazenamentoem pools gerenciados centralmente. (Disponível em:
https://www.datacore.com) O texto acima se refere a
a)Common Internet File System – CIFS.
Common Internet File System –
CIFS.
CIFS.
b)Network Attached Storage – NAS.
Network Attached Storage –
NAS
.
c)Direct Attached Storage – DAS.
Direct Attached Storage –
DAS
.
d)Software Defined Storage – SDS.
Software Defined Storage –
SDS
.
e)Redundant Array of Inexpensive Disks – RAID
Redundant Array of Inexpensive Disks –
RAID
Questões de Tecnologia da Informação
Resposta: D
105) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
A um Técnico foi solicitado para identificar um
firmware contido num chip presente em placas-mãe responsável
pela inicialização do computador e reconhecimento dos componentes
ligados a ele. Assim que o usuário aperta
o botão de ligar do PC, ele entra
em ação. Age como uma interface entre o
hardware e o sistema operacional, primeiro varrendo todos
os componentes conectados na placa-mãe, num processo chamado
POST (Power On Self Test), que verifica erros
no hardware. Uma tecnologia mais atual que amplia
suas funções é o UEFI. Trata-se de
a) VIOT.
b) VPROM.
c) CBOS.
d) BROM.
e) BIOS
Resposta: E
106) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Para aplicar como meio de transmissão na rede
de computadores de sua organização, um Técnico verificou
que o cabo coaxial grosso tem resistência, velocidade
de transmissão e frequência, respectivamente, de
a) 16 ohms, até 8 mbps, 2 Mhz.
b) 50 ohms, até 8 mbps, 196 Mhz.
c) 64 ohms, até 10 mbps, 196 Mhz.
d) 75 ohms, até 10 mbps, 10 Ghz.
e) 96 ohms, até 56 mbps, 16 Ghz.
Questões de Tecnologia da Informação
Resposta: D
107) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Na abordagem do Spring para construir serviços web
RESTful, as solicitações HTTP são tratadas por uma
classe conhecida como controlador. Nessa classe, a anotação
que garante que as requisições HTTP GET feitas
para /dados sejam mapeadas para o método dados(
) é a anotação
a)@GetMappings("method=dados")
@GetMappings("method=dados")
b)@RequestMappingMethod("/dados")
@RequestMappingMethod("/dados")
c)@GetMapping("/dados")
@GetMapping("/dados")
d)@GetMappingMethod("/dados")
@GetMappingMethod("/dados")
e)@RequestMappings(method=dados)
@RequestMappings(method=dados)
Resposta: C
108) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Como elemento de interconexão em redes de computadores,
um Técnico utilizou um recurso que faz a
interface entre duas conexões de transporte e permite
que os pacotes fluam entre uma rede TCP
e uma outra rede que têm protocolos de
transporte diferentes, essencialmente unindo uma conexão TCP a
uma outra conexão de rede. Esse tipo de
recurso também pode atuar na camada de aplicação,
por exemplo, convertendo a semântica das mensagens. Trata-se
de
a)router.
b)gateway.
c) repeater.
Questões de Tecnologia da Informação
d)bridge.
e)switch
Resposta: B
109) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
No PostgreSQL 12, para buscar e exibir apenas
as 5 primeiras linhas da tabela processos utiliza-se
o comando SELECT * FROM processos
a)SEARCH FIRST 5 ROWS;
SEARCH FIRST 5 ROWS;
b)GET FIRST 5 ROWS ONLY;
GET FIRST 5 ROWS ONLY;
c)SEARCH ROWS=5 START=1;
SEARCH ROWS=5 START=1;
d)FETCH FIRST 5 ROWS ONLY;
FETCH FIRST 5 ROWS ONLY;
e)FETCH ROWS=5 FROM BEGIN;
FETCH ROWS=5 FROM BEGIN;
Resposta: D
110) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br,
é encorajado que os serviços se comuniquem entre
si por meio de troca de mensagens, fazendo
uso de um Message Broker. No caso da
PDPJ, utiliza-se para isso a solução open source
conhecida como
a) Keycloak.
b) Kubernetes.
c) RabbitMQ.
d) TIBCO Enterprise Message Service.
Questões de Tecnologia da Informação
e) RabbitMB
Resposta: C
111) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Considere um vetor com n elementos. O método
de ordenação
a) é chamado de estável (stable) se não
altera a posição relativa de elementos com mesmo
valor depois da ordenação. Por exemplo, o vetor
v[ 77, 55, 22, 33, 44, 22] tem
dois elementos iguais a 22; um método de
ordenação estável mantém o 22 da posição 3
antes do 22 da posição 6.
b) por Seleção (Selection Sort) é de ordem
de complexidade cúbica ou O (n3) e sua
estratégia é ir comparando e trocando os elementos
de posição, colocando os maiores nas posições finais
do vetor.
c) da Bolha (Bubble Sort) é de ordem
de complexidade cúbica ou O (n3) e sua
estratégia é ir comparando e trocando os elementos
de posição, colocando os menores nas posições iniciais
do vetor.
d) Quicksort, que é sempre O (log n),
utiliza um pivô para dividir o vetor em
uma sublista da direita e uma da esquerda,
de modo que todo elemento da sublista da
esquerda seja maior que os da direita. Em
seguida, ordenam-se, pelo mesmo processo, as duas sublistas
de forma recursiva.
e) Quicksort, devido ao loop interno complexo (que
o torna duas vezes mais lento que o
Heapsort) não necessita de memória adicional e é
sempre O (log n) qualquer que seja a
ordem inicial dos elementos. Este é o método
a ser usado para aplicações que não podem
tolerar variações no tempo esperado de ordenação.
Questões de Tecnologia da Informação
Resposta: A
112) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
De acordo com as previsões da NBR ISO/IEC
27002:2013 a respeito da segurança de ambientes físicos,
julgue o item seguinte Recomenda-se que os sistemas
de detecção de intrusos sejam testados regularmente.
Errado
Certo
Resposta: C
113) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com base nas melhores práticas do ITIL v4,
julgue o itenm a seguir. Parceiros e fornecedores
formam a terceira dimensão do gerenciamento de serviços,
na qual toda organização e todo serviço dependem,
até certo ponto, de serviços prestados por outras
organizações.
Errado
Certo
Resposta: C
114) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, a respeito do COBIT
2019. O gerenciamento de desempenho é uma parte
essencial de um sistema de governança e gestão
e expressa o quão bem o sistema de
governança e gestão de uma organização funciona e
como ele pode ser melhorado para que o
nível necessário seja alcançado.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: C
115) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da governança de TI e de aspectos
relacionados ao gerenciamento de projetos, julgue o seguinte
item. Os fatores ambientais da empresa que podem
influenciar o processo de planejar o gerenciamento do
escopo incluem, mas não estão limitados a: políticas
e procedimentos, repositórios de informações históricas e lições
aprendidas.
Errado
Certo
Resposta: E
116) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de conceitos e fundamentos de metodologias ágeis,
julgue o item que se segue. Um ponto
fundamental do Scrum é o conceito de equipe
que deve ser seguido, principalmente quando se refere
a equipes multifuncionais ou multidisciplinares, em que existem
responsabilidades individuais e não papéis.
Errado
Certo
Resposta: E
Questões de Tecnologia da Informação
117) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
À luz do que estabelece a NBR ISO/IEC
27002:2013 acerca da segurança de ambientes lógicos, julgue
o item subsequente. O administrador de sistemas deve
manter as mídias das cópias de segurança em
local protegido contra interferências magnéticas, preferencialmente
no mesmo local dos computadores, para que, em caso de
desastres, o tempo de restauração das cópias seja
o menor possível.
Errado
Certo
Resposta: E
118) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Considerando conceitos e aplicações da criptografia, julgue o
item a seguir. DES (data encryption standard) e
AES (advanced encryption standard) são exemplos de cifras
de blocos em que as mensagens a serem
criptografadas são processadas em blocos de kilobits (Kb).
Errado
CertoResposta: E
119) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Acerca da certificação digital e de suas aplicações,
julgue o item subsequente O componente que faz
a interface entre o titular do certificado digital
e a autoridade certificadora é a autoridade de
registro (AR).
Errado
Questões de Tecnologia da Informação
Certo
Resposta: C
120) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Com base na NBR ISO/IEC 22313, julgue o
item subsequente, acerca da continuidade de negócio. Para
o plano de continuidade do negócio, a organização
deve providenciar os recursos necessários, prevendo treinamento, educação
e conscientização a respeito desse plano, por exemplo.
Errado
Certo
Resposta: C
121) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
A respeito de meios de pagamento, julgue o
item a seguir. A diferença básica entre DOC
e TED é o fato de que, neste
último, independentemente da hora em que a operação
for realizada, o valor só será creditado na
conta de destino no dia útil seguinte.
Errado
Certo
Resposta: E
Questões de Tecnologia da Informação
122) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos ataques cibernéticos, julgue
o item seguinte. O worm se diferencia do
vírus pelo fato de se propagar por meio
da inclusão de cópias de si mesmo em
outros programas ou arquivos, consumindo, assim, muitos recursos
computacionais.
Errado
Certo
Resposta: E
123) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
À luz do que estabelece a NBR ISO/IEC
27002:2013 acerca da segurança de ambientes lógicos, julgue
o item subsequente. No controle de malwares, whitelisting
é uma lista de softwares de uso não
autorizado.
Errado
Certo
Resposta: E
124) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
A respeito de algoritmos de hash, julgue o
item que se segue. O uso de hashes
na geração de assinaturas digitais garante a autenticidade,
a confidencialidade e a integridade de uma informação.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
125) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Acerca do processo de planejamento estratégico, julgue o
item subsequente. O quadro de modelo de negócios
(business model canvas) se baseia na ideia central
da criação de valor para os utilizadores do
produto ou serviço oferecido pela empresa e pode
ser aplicado para a melhoria do estilo de
negócios em atividade, mas já ultrapassados.
Errado
Certo
Resposta: C
126) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
No que diz respeito ao gerenciamento de projetos,
julgue o item subsequente. O gerenciamento da integração
do projeto inclui os processos e as atividades
indispensáveis para assegurar que o projeto contemple todo
o trabalho necessário, e apenas o necessário, para
que termine com sucesso.
Errado
Certo
Resposta: E
127) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
A respeito da arquitetura de rede TCP/IP e
dos equipamentos de redes, julgue o item a
seguir. Em redes nas quais um grande número
de computadores é interligado por roteador, recomenda-se usar,
Questões de Tecnologia da Informação
como default gateway, o endereço de loopback, para
evitar conflito de IPs.
Errado
Certo
Resposta: E
128) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Em relação aos equipamentos de redes, julgue o
item que se segue. O patch panel é
um equipamento que traz como benefício grande flexibilidade
para a ativação de pontos de dados ou
telefonia, além de possibilitar manobras do cabeamento.
Errado
Certo
Resposta: C
129) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Nos portfólios ou programas, os projetos são um
meio de atingir metas e objetivos organizacionais. Esse
alinhamento muitas vezes ocorre no contexto de um
plano estratégico. Em relação a esse contexto, julgue
o item que se segue. No contexto das
estratégias organizacionais, o gerenciamento de programas alinha os
programas às estratégias organizacionais, por meio da seleção
dos portfólios ou projetos corretos, da priorização do
trabalho e do fornecimento dos recursos necessários.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
130) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos equipamentos de redes
e a sistemas de segurança, julgue o próximo
item. No firewall, o processamento que examina e
distingue o tráfego usado para a navegação web
do tráfego usado para compartilhamento de arquivos peer-to-peer
é chamado de gateways em nível de aplicação.
Errado
Certo
Resposta: C
131) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Acerca da arquitetura de rede TCP/IP, julgue o
item subsequente. O protocolo UDP, que é orientado
à conexão e confiável, implementa acknowledgements e o
controle checksum dentro do seu próprio header.
Errado
Certo
Resposta: E
132) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Mecanismo de segurança que controla o que entre
e sai da rede de computadores em termo
de dados. Utiliza um conjunto de regras que
determinam quais tipos de pacotes podem ser liberados
e quais devem ser bloqueados. O mecanismo citado
no texto acima é o
Questões de Tecnologia da Informação
a) Proxy
b) Bastion host
c) Perimeter Network
d) Screening
Resposta: D
133) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Em redes cabeadas do tipo LAN, é totalmente
possível a utilização de cabos de fibra ótica
multimodo. Comparando-se a fibra multimodo com a monomodo,
podemos afirmar que.
a) o diâmetro da fibra é menor.
b) tem menor alcance.
c) a banda passante é maior.
d) permite uso unifilar
Resposta: B
134) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Nos itens a seguir são exibidos vários protocolos
da pilha TCP/IP. Assinale o item que possui
apenas os protocolos da camada de Aplicação.
a) UDP e IP
b) LDAP e DHCP
c) LDAP e UDP
d) UDP e DHCP
Resposta: B
Questões de Tecnologia da Informação
135) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
No TCP, a flag que indica uma solicitação
de conexão é a:
a) CNK
b) CNX
c) SYN
d) PSH
Resposta: C
136) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Quanto às principais características das linguagens: Java, C
e C++, analise as afirmativas abaixo e dê
valores Verdadeiro (V) ou Falso (F). ( )
A maioria dos códigos escritos em C pode
ser compilada em C++. ( ) A linguagem
C é considerada como tipicamente orientada a objetos.
( ) As IDE's Eclipse e NetBeans não
comportam o desenvolvimento em Java. Assinale a alternativa
que apresenta a sequência correta de cima para
baixo:
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V
Resposta: A
137) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Dado o pedaço de código abaixo: $arr =
array(1, 2, 3, 4); foreach ($arr as &$value)
{$value = $value * 2;} // $arr is
now array(2, 4, 6, 8) unset($value); Assinale a
Questões de Tecnologia da Informação
alternativa que apresenta em que linguagem foi desenvolvida.
a) JavaScript
b) Object Pascal
c) XML
d) PHP
Resposta: D
138) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Assinale a alternativa que apresenta a principal diferença
entre o IDS (Sistema de Detecção de Intrusos)
e o IPS (Sistema de Prevenção de Intrusos).
a) O IPS é considerado tecnicamente como sendo
um sistema com soluções ativas
b) O IDS é considerado tecnicamente como sendo
um sistema com soluções ativas
c) Tanto o IDS como o IPS são
considerados especificamente sistemas passivos
d) Tanto o IDS como o IPS são
considerados sistemas com soluções ativas
Resposta: A
139) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Germano é proprietário de uma casa de shows
e de uma empresa que comercializa produtos inflamáveis,
localizadas no Estado do Amapá. Relativamente à primeira
empresa, ele deve pagar uma taxa estadual mensal;
em relação à segunda empresa, ele deve pagar
uma taxa estadual anual. De acordo com o
Decreto no 7.907, de 29 de dezembro de
2003,
Questões de Tecnologia da Informação
a) tratando-se de renovação, a taxa que for
devidaanualmente deverá ser paga até o último
dia do mês seguinte àquele em que o
fato gerador tenha sido iniciado.
b) a taxa não paga no prazo regulamentar
dará ensejo à cobrança de multa de 75%,
quando o pagamento se verificar após 15 dias
e até 60 dias subsequentes à data do
recebimento do Auto de Infração.
c) tratando-se de renovação, a taxa que for
devida mensalmente deverá ser paga até o 5o
dia útil do período objeto darenovação.
d) a taxa não paga no prazo regulamentar
dará ensejo à cobrança de multa de 25%,
quando o pagamento se verificar após o 60o
dia subsequente ao término do prazo, tenha sido
ou não iniciada ação fiscal.
e) a taxa não paga no prazo regulamentar
dará ensejo à cobrança de multa de 15%,
quando o pagamento se verificar nos 15 dias
subsequentes ao término do prazo, e desde que
não tenha sido iniciada ação fiscal.
Resposta: A
140) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Considere as seguintes especificações de requisitos de software:
I. O sistema deve calcular a dívida do
contribuinte aplicando a alíquota de 15% quando o
lucro ultrapassar o teto de contribuição.II. O tempo
de resposta da consulta à dívida ativa da
empresa não deve ultrapassar os 13 ms em
situações normais de processamento.III. O SLA (Acordo de
Nível de Serviço) com o contribuinte consulente deve
prever jornada de 24 horas/dia × 7 dias
por semana.IV. A tela de consulta à dívida
ativa só pode ser acessada mediante login e
senha corretos correspondentes àqueles designados ao CNPJ do
contribuinte consulente. Esses requisitos são, correta e
Questões de Tecnologia da Informação
respectivamente, dos tipos
a) funcional, não funcional, não funcional e funcional.
b) funcional, não funcional, não funcional e funcional.
c) não funcional, não funcional, técnico e de sistema.
d) não funcional, de usuário, técnico e funcional.
e) funcional, técnico, de usuário e não funcional.
Resposta: A
141) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
De acordo com o Decreto estadual no 1.507,
de 04 de junho de 2001, o Procurador
Fiscal junto ao Conselho Estadual de Recursos Fiscais
(CERF)
a) poderá assistir e participar das sessões de
julgamento do Conselho, bem como requerer diligência ao
Presidente ou ao relator, quando o último estiver
de posse do processo.
b) exercerá a representação da Fazenda Estadual nesse
órgão, juntamente com um Auditor da Receita Estadual
e um Fiscal da Receita Estadual, a serem designados
pelo Secretário da Fazenda, para período de três anos.
c) não poderá atuar no CERF, caso a
prima de sua esposa seja Conselheira desse órgão.
d) poderá recorrer de ofício ao Presidente desse
órgão, das decisões do Conselho, unânimes ou não,
contrárias à Fazenda, no prazo de 15 dias,
contados da data da realização da sessão de julgamento.
e) exercerá a representação da Fazenda Estadual nesse
órgão, juntamente com um Fiscal da Receita Estadual,
a ser designado pelo Secretário da Fazenda, para
período de três anos.
Resposta: A
Questões de Tecnologia da Informação
142) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Joaquim e Ana, domiciliados em Manaus/AM, prometeram a
Alfredo, seu filho, domiciliado em Santana/AP, que lhe
doariam o terreno de propriedade do casal, localizado
no Município de Ilhéus/BA, se o jovem se
formasse engenheiro até o final do ano de
2021. Alfredo, às vésperas da publicação das notas
finais, em dezembro de 2021, acreditando firmemente que
havia concluído seu curso no prazo, efetuou o
pagamento do ITCD devido à unidade federada competente
para exigir o imposto sobre essa transmissão, pois,
caso contrário, o tabelião amapaense não lavraria a
escritura de doação. Ocorre, todavia, que, por razões
que o próprio Alfredo desconhece, ele não conseguiu
nota suficiente para se formar e, como consequência,
os pais não efetuaram a doação do imóvel por conta do
qual o ITCD havia sido recolhido antecipadamente. 
Diante dessa situação, e com base no disposto na Lei
estadual no 400, de 22 de dezembro de 1997,
a) Alfredo poderá pedir a restituição do imposto
ao Estado do Amapá, pois o ato ou
negócio jurídico que deu causa ao pagamento não
se formalizou.
b) o Estado do Amapá não tem nada
a restituir a Alfredo.
c) somente Joaquim ou Ana poderá pleitear a
restituição do imposto ao Estado do Amapá.
d) Joaquim e Ana deverão pleitear, em conjunto,
a restituição do imposto ao Estado do Amapá.
e) Joaquim e Ana só poderão pleitear a
restituição do imposto ao Estado do Amapá, se
comprovarem que foram eles que efetuaram o pagamento
antecipado do ITCD em favor de seu filho.
Resposta: B
143) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Considere o Grupo B − Identificação da Nota
Questões de Tecnologia da Informação
Fiscal eletrônica, do Sistema Nota Fiscal Eletrônica. De
acordo com o leiaute desse grupo, conforme consta
no Manual de Orientação do Contribuinte, versão 7.0,
o código 55 do modelo do documento fiscal
deve ser utilizado para indicar
a) uma NF-e emitida em substituição ao modelo
1 ou 1A.
b) a natureza da operação de que decorrer
a saída ou a entrada de produtos.
c) uma NFC-e utilizada nas operações de venda
no varejo.
d) o tipo de operação de entrada de produtos.
e) o tipo de operação interestadual.
Resposta: A
144) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
De acordo com o Decreto estadual no 1.173,
de 1o de abril de 2016, o desembaraço
fiscal eletrônico de mercadorias e bens
a) é o procedimento fiscal realizado com base
em inspeção remota de mercadorias, nas operações domésticas
e internacionais, e se destina à verificação física
das mercadorias que ingressam e que saem do
Estado.
b) será realizado em relação às operações de
entrada e de saída de mercadorias e bens
do Estado, inclusive de procedência ou com destino
à Guiana Francesa, nos casos em que esse
transporte internacional seja feito pela via terrestre.
c) poderá ser iniciado sem a presença física
da carga no porto ou aeroporto de desembarque,
desde que seja feito depósito em garantia, no
Banco do Brasil ou no Banco da Amazônia,
de, no mínimo, 75% do valor da mercadoria
a ser desembaraçada.
d) procedentes de outras unidades da Federação se
Questões de Tecnologia da Informação
inicia no momento do registro da sua entrada
no Estado, por meio da leitura da chave da NF-e.
e) será realizado em relação às operações interestaduais
e internacionais de entrada de mercadorias e bens
acobertados por Nota Fiscal Eletrônica − NF-e ou
pela documentação que acompanhou a mercadoria em seu
trânsito internacional, direto, por via terrestre, desde a
Guiana Francesa até seu ingresso no Estado.
Resposta: D
145) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
O Regulamento do ICMS (RICMS), aprovado pelo Decreto
estadual no 2.269, de 24 de julho de
1998, contempla várias regras acerca da Escrituração Fiscal
Digital (EFD). De acordo com esse Regulamento,
a) a EFD substitui a escrituração e impressão
dos livros Registro de Entradas, Registro de Saídas,
Registro de Inventário, Registro de Apuração do ICMS
e Registro de Apuração do IPI, desde que,
no caso deste último livro, tenha sido concedido,
pela Receita Federal, regime especial para essa substituição.
b) o contribuinte poderá ser dispensado da obrigação
de manter a EFD, desde que a dispensa
seja autorizada pela Secretaria da Receita Estadual e
pela Secretaria da Receita Federal.
c) o contribuinte deverá manter EFD única para
todos os estabelecimentos localizados no Estado.
d) a EFD é de adoção obrigatória para
os contribuintes do ICMS, inscritos ou não no
Regime por Apuração de recolhimento, desde que sejam
usuários do Processamento Eletrônico de Dados (PED).
e) o contribuinte poderá ser dispensado da obrigação
de uso do EFD, desde que realize, exclusivamente,
operações com mercadorias ou prestações de serviços destinadas
ao exterior.
Questões de Tecnologia da Informação
Resposta: B
146) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
Matilde teve sua Carteira Nacional de Habilitação (CNH)
e sua carteira de identidade extraviadas e, por
causa disso, precisa obter as segundas vias desses