Prévia do material em texto
Questões de Tecnologia da Informação 1) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS) A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software. Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps: a) shift left; b) rastreabilidade; c) auditabilidade; d) visibilidade; e) bug bounty. Resposta: A 2) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) A Equipe de Gestão de Dados (EGD) de um órgão público optou por aplicar práticas ágeis em seus projetos. Uma das propostas da EGD é utilizar o sistema de gestão Kanban para observar de forma contínua o fluxo do trabalho, de modo a: a) fixar a duração de um ciclo de entrega; b) identificar possíveis obstáculos entre as tarefas; c) eliminar os Epics com User Stories complexas do Backlog; d) garantir que o quadro Kanban apresente os Backlogs dos projetos em andamento; e) permitir que os membros da equipe executem mais de uma tarefa por vez (WIP - work in progress). Resposta: B Questões de Tecnologia da Informação 3) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS) A equipe de analistas de sistemas do TJDFT desenvolveu o Operator COperator para o servidor OpenShift OSServer do Tribunal a fim de automatizar o gerenciamento da aplicação Kubernetes AppK. Para implantar o COperator no formato Bundle através do OLM (Operator Lifecycle Manager) do OSServer, a equipe precisou definir os metadados referentes a nome e mantenedor do COperator no seu respectivo: a) install plan; b) cluster service version; c) registry; d) operator groups; e) operator conditions. Resposta: C 4) (FUNDATEC/2022/SPGG/RS/ANALISTA/SISTEMAS) Analise as assertivas abaixo sobre Modelagem Dimensional: I. Modelagem dimensional utiliza o modelo relacional. II. Um diagrama ER geralmente pode ser representado por múltiplos diagramas dimensionais. III. É difícil prever as estratégias de otimização de consultas em modelos dimensionais, porque suas estruturas são muito variáveis. Quais estão INCORRETAS? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e III. e) I, II e III. Resposta: C Questões de Tecnologia da Informação 5) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) Um cientista de dados está ponderando sobre a aplicação de um modelo Paragraph Vector (PV-DM) sobre uma coleção de documentos, no lugar de usar a média de vetores de palavras em cada documento. Uma razão pela qual ele deveria aplicar PV-DM, e uma contrapartida à sua aplicação, são, respectivamente: a) considera a ordem das palavras; maior custo computacional; b) menor custo computacional; menor precisão; c) vetores mais compactos; menor expressividade dos vetores d) maior expressividade dos vetores; não considera a ordem das palavras; e) vetores mais densos, não considera a ordem das sentenças. Resposta: A 6) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) Considere a sentença a seguir.s: “O acesso ao auditório também pode ser feito através de uma rampa” Aplicando a função f à sentença, obtém-se o seguinte resultado:f(s) = “acesso auditório pode ser feito através rampa” A melhor descrição para a tarefa realizada pela função f é: a) filtragem de conectivos; b) lematização; c) sumarização de sentença; d) filtragem de stop words; e) remoção de ruído. Resposta: D Questões de Tecnologia da Informação 7) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) Considerando os conceitos de sistemas colaborativos, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F). I. Um sistema colaborativo deve se restringir ao comando e controle da realização das tarefas, como é a forma típica de trabalho na linha de montagem industrial clássica.II. Um sistema colaborativo deve ser condizente com as necessidades das novas gerações, formadas por jovens que desejam colaborar, interagir e compartilhar, sem uma hierarquia rígida, com flexibilidade de horário e lugar, de modo que favoreça a criação e a informalidade.III. Em um sistema colaborativo não é mais suficiente saber desenvolver um software, é preciso compreender as relações interpessoais, conhecer as características e necessidades do novo ser humano digital, bem como as novas formas de trabalho e organização social. A sequência que expressa corretamente o julgamento das afirmativas é a) I - F; II - V; III - V. b) I - V; II - F; III - F. c) I - V; II - F; III - V. d) I - F; II - V; III - F. e) I - V; II - V; III - V. Resposta: A 8) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) Considerando as Redes de Datagrama, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F). I. Em uma rede de comutação de pacotes não existe reserva de recursos, pois os recursos são alocados sob demanda.II. O endereço de destino no cabeçalho de um pacote em uma rede de datagrama permanece o mesmo durante toda a jornada do pacote.III. A comutação na Internet é realizada usando a metodologia de datagrama para a comutação de pacotes na camada de transporte. A sequência que expressa corretamente o julgamento das afirmativas Questões de Tecnologia da Informação é a)I - F; II - V; III - F. b) I - F; II - F; III - V. c) I - V; II - V; III - F. d) I - V; II - F; III - F. e) I - F; II - V; III - V. Resposta: C 9) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) A estratégia de agrupamento hierárquico em que a construção da árvore é iniciada pelo nó raiz, onde todos os exemplares são alocados, inicialmente, a um único grupo e, interativamente, os grupos são divididos de acordo com algum critério de dissimilaridade, aplicado aos exemplares que os constituem e, além disso, enquanto houver grupos formados por mais de um exemplar, dois grupos distintos são criados a cada divisão, dando origem aos demais nós internos da árvore, é conhecida como a) método AGNES. b) método DIANA. c) método de k-médias. d) método DBSCAN. e) mapa auto organizáveis. Resposta: B 10) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) O Fibre Channel a) suporta taxas de dados de 1, 2, 4, 8, 16, 32, 64, 128, 256 e Questões de Tecnologia da Informação 512 Gbytes/s, resultantes de melhorias em gerações sucessivas de tecnologia. b) tem como objetivo criar uma rede do tipo Network Attached Storage (NAS) para conectar servidores ao armazenamento. c) utiliza portas de expansão ou EL-Ports, que permitem que dois switches Fibre Channel sejam conectados entre si. As EL-Ports transmitem os dados de dispositivos finais que estão conectados a dois switches Fibre Channel diferentes. d) trabalha com diferentes topologias. A topologia switched-fabric fornece estrutura que permite interconectar milhares de portas e a distância pode ser estendida, também, por milhares de quilômetros usando roteadores e outros componentes da Storage Area Network. e) segue o modelo OSI, sendo dividido em 7 camadas. A camada final, FC-6, é a camada física, definida em Fibre Channel Physical Interfaces (FC-PI-6) e as interfaces físicas do Fibre Channel. Resposta: D 11) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segurança no ambiente de desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidades; orientações sobre a segurança no ciclo de vida do desenvolvimento do software; repositórios seguros; segurança no controle de versões; e a) segregação de funções. b) requisitos de segurança na fase do projeto. c) manipulação segura de logs. d) controle de cópias de segurança (backup). e) segurança de interface de usuário. Questões de Tecnologia da Informação Resposta: B 12) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:– realizara Gestão dos Ativos de Informação e da Política de Controle de Acesso;– criar controles para o tratamento de informações com restrição de acesso;– promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética;– estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos;– utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas;e a) comunicar e articular as ações de segurança da informação com a alta administração do órgão. b) tratar riscos de segurança da informação de forma a garantir que as informações dos órgãos do Poder Judiciário sejam mantidas totalmente seguras. c) garantir a melhoria contínua dos métodos e procedimentos no que tange à segurança física e lógica dos ambientes de tecnologia do Poder Judiciário. d) assegurar o projeto e desenvolvimento de softwares seguros que garantam a segurança das informações dos órgãos do Poder Judiciário. e) garantir a segregação de funções no controle de acesso a todos os sistemas do Poder Judiciário. Resposta: A 13) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) O Internet Group Management Protocol (IGMP) é a) usado por hosts para reportar seus participantes Questões de Tecnologia da Informação de grupos de hosts a roteadores multicast vizinhos. É um protocolo assimétrico, especificado do ponto de vista de um host, ao invés do de um roteador multicast. b) um protocolo da camada de internet utilizado para realizar o broadcast em uma comunicação síncrona entre hosts de redes diversas. É um protocolo simétrico. c) usado por participantes de grupos de clients a roteadores unicast interconectados na mesma LAN. É um protocolo simétrico e, portanto, é especificado do ponto de vista de um grupo de clients, por intermédio de um único host. d) um protocolo que atua na camada de aplicação para realizar o broadcast em uma comunicação síncrona entre hosts de redes diversas. É um protocolo assimétrico. e) usado por participantes de grupos de hosts vizinhos, a roteadores multicast interconectados via Web Proxy. Atua na camada de transporte. É um protocolo assimétrico. Resposta: A 14) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Na classe principal de uma aplicação criada com Spring Boot, para fazer com que a aplicação atue como um cliente Eureka utiliza-se a anotação a)@IsEurekaClient @IsEurekaClient b)@EurekaClient @EurekaClient c)@EnableEurekaClient @EnableEurekaClient d)@EnableDiscoveryEurekaClient @EnableDiscoveryEurekaClient e)@EurekaDiscoveryClient @EurekaDiscoveryClient Questões de Tecnologia da Informação Resposta: C 15) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) O teste automatizado de software que simula situações que normalmente não aconteceriam (como toques acidentais em áreas não interativas), para analisar se nenhum ponto da interface apresenta problemas, é conhecido como teste de a) API. b) Unit. c) Stress. d) GUI. e) Block. Resposta: D 16) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Em um sistema com multiprocessamento assimétrico a) os processadores compartilham a mesma memória. b) os processadores trabalham com processos de uma fila pronta comum ou pode haver uma fila privada pronta para cada processador. c) se um dos processadores falhar, a capacidade de computação do sistema será reduzida. d) o processador mestre controla a estrutura de dados, realizando a distribuição de processos entre os processadores escravos, fazendo o processamento de I/O, dentre outras atividades. e) todos os processadores possuem a mesma arquitetura e precisam ser sincronizados para se manter o equilíbrio de carga. Resposta: D Questões de Tecnologia da Informação 17) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Flyway é uma biblioteca de migração de banco de dados que usa uma tabela para rastrear o estado do banco de dados, cujo nomepadrão é a)flyway_ledger_history. flyway_ledger_history. b) flyway_schema_history. flyway_schema_history. c)flw_history. flw_history. d)flyway_state_history. flyway_state_history. e)flw_database_history. flw_database_history. Resposta: B 18) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Para documentar uma aplicação Spring Boot com Swagger2 é necessário ativar o Swagger na classe SwaggerConfig usando a anotação a)@Swagger2ApiOn @Swagger2ApiOn b)@EnableSwagger2Config @EnableSwagger2Config c)@Swagger2Config @Swagger2Config d) @Swagger2Application @Swagger2Application e)@EnableSwagger2 @EnableSwagger2 Resposta: E Questões de Tecnologia da Informação 19) (FCC/2022/TRT/19ª REGIÃO-AL/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Uma comutação por circuitos a) não exige o estabelecimento de um circuito dedicado para a comunicação, o que implica menores custos com meios físicos. b) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser estabelecido por Capacity Division Multicasting e Statistical Method Division Multiplexing. c) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser estabelecido por Timing Division Multiplexing e Statistical eXclusive Division Multiplexing. d) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser estabelecido por Physical Circuit e Multiplexing Time Division. e) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser estabelecido por Frequency Division Multiplexing e Time Division Multiplexing. Resposta: E 20) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) A estrutura do PMBoK 6a edição contempla os grupos de processos de iniciação, de planejamento, de execução, de encerramento e de a) monitoramento e controle. b) gestão do conhecimento. c) monitoramento e gestão. d) gerenciamento e controle. e) gerenciamento de recursos humanos. Resposta: A Questões de Tecnologia da Informação 21) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Segundo a Portaria no 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os a) órgãos do Poder Judiciário, à exceção do STF. b) órgãos do Poder Judiciário, incluindo o STF. c) Tribunais Regionais, à exceção dos Tribunais Superiores. d) Tribunais Superiores, à exceção dos Tribunais Regionais. e) órgãos do Poder Judiciário, exceto no STF, TSE e CNJ. Resposta: A 22) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) O sistema que determina o hardware e cabos necessários para estabelecer o uso de recursos de telecomunicação e TI de empresas e instituições diversas é denominado de “Cabeamento estruturado”. Sobre as normas que regem os padrões do cabeamento estruturado, assinale a alternativa correta. a) As partes: 568-C.0, C.1, C.2 e C.3, são partes da norma ANSI/TIA-568-C, presente na última versão da norma ANSI/EIA/TIA 568. b) No Brasil, o equivalente ao padrão ANSI/TIA 568 é a NBR 14565, que se aplica a edifícios comerciais. c) A norma ANSI/TIA 568Os recomenda cabos de par trançado de Categoria 5 (cat 5 - com frequências de até 100 MHz) para o subsistema de área de trabalho pela, mas devem ter comprimento máximo de 100 metros. d) Dois padrões de pinagem para cabos de par trançado (T568A e T568B) são recomendados e definidos pela norma ANSI/TIA 568 para cabos da área de trabalho, devendo possuir a configuração T568A Questões de Tecnologia da Informação numa ponta e o T568B na outra ponta. Resposta: B 23) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Quais as características de uma comunicação digital bidirecional do tipo Half-duplex? a) toda a capacidade do canal é dada ao dispositivo que estiver transmitindo no momento. Neste modo, ambas estações podem transmitir e receber simultaneamente. Sinais em direções opostas compartilham a capacidade do link ou canal.b) quando temos um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). c) é o processo de enviar dados um bit de cada vez, sequencialmente, num canal de comunicação ou barramento. d) quando há um dispositivo emissor e outro dispositivo receptor, sendo que este papel não se inverte no período de transmissão. A transmissão tem sentido unidirecional, não havendo retorno do receptor. Resposta: A 24) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Sobre os modens, assinale a alternativa correta: a) Um modem modula um ou mais sinais de onda portadora para codificar informações analógicas para transmissão e demodula sinais para decodificar as informações recebidas. b) Dispositivo de hardware que converte dados em Questões de Tecnologia da Informação um formato adequado para um meio de transmissão de forma que possam ser transmitidos de um computador para outro. c) São geralmente classificados pela quantidade de dados que podem enviar em uma determinada unidade de tempo, normalmente medido em bits por segundo (bit/s ou bps). d) Também podem ser classificados pela taxa de símbolos medido em Hertz, o número de vezes que o modem muda o estado do sinal por segundo. Resposta: B 25) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) “É responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, essa camada realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos para enviar à camada de sessão.” O texto acima faz referência a uma das camadas do Modelo OSI, qual seria essa camada? a) Aplicação b) Transporte c) Física d) Enlace Resposta: B 26) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Presente em diversas versões do Windows, sua função é limitar a execução de um aplicativo em apenas um núcleo específico do processador. Qual é esse recurso? Questões de Tecnologia da Informação a) Alocação Dinâmica. b) Gerenciador de Núcleo. c) Gerenciador de Tarefas. d) Afinidade com o Processador. Resposta: D 27) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Sobre padrões pare redes locais sem fio, qual a velocidade alcançada pelo padrão 802.11n? a) 400 Mbps b) 800 Mbps c) 700 Mbps d) 300 Mbps Resposta: D 28) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Qual a aplicação no Linux que controla o sistema de multiboot? a) grep. b) touch. c) locate. d) grub. Resposta: D Questões de Tecnologia da Informação 29) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Realizar o backup dos dados de sua empresa ou mesmo os seus dados pessoais é uma atividade de suma importância para quem não quer ter problemas com a perda de informações que podem ser cruciais para seu negócio e atividade. Dessa forma, alguns modelos de backup podem ser utilizados por você na proteção dos dados. Leia as alternativas a seguir e assinale a verdadeira sobre o backup incremental. a) é o mais lento, já que é feita uma cópia de todos os arquivos. Seu tempo de restauração também é mais lento. b) faz uma cópia dos dados alterados desde o último backup, portanto cópia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. c) devido sua maior facilidade de recuperação, grosso modo, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo. d) permite a automatização do processo de recuperação de dados, de forma que você não necessita verificar quais bancos de dados necessitam ser recuperados. Resposta: B 30) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) As muitas tecnologias utilizadas em transmissões de quadros em redes de telecomunicações de alta velocidade são determinadas pelo padrão Gigabit Ethernet. Dois desses padrões oriundos desse padrão são respectivamente o padrão 1000BaseSX e o padrão 1000BaseLX. Com relação a esses dois padrões pode-se dizer que: I. O padrão 1000Base LX, se utilizando modelo de fibra modo único, é capaz de alcançar distâncias de até 5Km.II. para backbones de curta distância, utilizando fibra ótica multimodo a melhor solução é o padrão 1000BASE-SX.III. em curtas distâncias, é possível o emprego Questões de Tecnologia da Informação de par trançado nos padrões 1000Base LX e 1000BASE-SX. Assinale a alternativa correta: a) apenas a afirmativa I está correta. b) apenas a afirmativa II está correta. c) apenas a afirmativa III está correta. d) apenas as afirmativas I e II estão corretas Resposta: A 31) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Um dos softwares bastante utilizados em redes Linux e que permite o compartilhamento de recursos em redes formadas também por computadores Windows é o a) Cactic. b) Snord. c) Bacula. d) Samba Resposta: D 32) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso. Errado Certo Questões de Tecnologia da Informação Resposta: E 33) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. No estabelecimento do plano de continuidade do negócio, deve ser incluído o compromisso com a melhoria contínua do sistema de gestão de continuidade de negócio. Errado Certo Resposta: C 34) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir. É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos. Errado Certo Resposta: E 35) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. A lista de componentes com responsáveis e localidades é obtida no processo de identificação dos riscos. Errado Certo Questões de Tecnologia da Informação Resposta: C 36) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Acerca da certificação digital e de suas aplicações, julgue o item subsequente O certificado digital valida uma assinatura digital por meio da vinculação de um arquivo eletrônico a essa assinatura, de modo que tanto a assinatura quanto esse arquivo são protegidos por criptografia pelo certificado digital. Errado Certo Resposta: C 37) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Acerca da arquitetura de rede TCP/IP, julgue o item subsequente. O comando ping utiliza-se do protocolo ICMP, responsável por garantir que roteadores e equipamentos interligados a roteadores sejam informados de que um destino não está mais disponível na rede. Errado Certo Resposta: C 38) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA/TECNOLOGIA DA INFORMAÇÃO) A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir. O roteador é o equipamento responsável por interligar LANs, atuando nas camadas 1, 2 e 3 do modelo de referência TCP/IP e decidindo o caminho do tráfego da informação. Questões de Tecnologia da Informação Errado Certo Resposta: C 39) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) No que se refere aos ataques cibernéticos, julgue o item seguinte. O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood. Errado Certo Resposta: C 40) (CEBRASPE CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Acerca da certificação digital e de suas aplicações, julgue o item subsequente. Entre os componentesde uma PKI, como ICP-Brasil, a autoridade certificadora raiz (AC-raiz) é a responsável pela emissão da lista de certificados revogados (LCR). Errado Certo Resposta: E Questões de Tecnologia da Informação 41) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A respeito de meios de pagamento, julgue o item a seguir. Uma das vantagens do uso das carteiras digitais é possibilitar que o consumidor faça compras pela Internet sem compartilhar diretamente os seus dados bancários no momento do pagamento. Errado Certo Resposta: C 42) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir. O estabelecimento e encerramento de conexões, o sincronismo de quadro e o controle de erros são funções da camada de Internet. Errado Certo Resposta: E 43) (CEBRASPE (CESPE)/2022/BANRISUL/ANALIST TECNOLOGIA DA INFORMAÇÃO) A respeito de algoritmos de hash, julgue o item que se segue. É possível utilizar uma função de resumo para verificar a integridade de um arquivo ou mesmo para gerar assinaturas digitais.. Errado Certo Questões de Tecnologia da Informação Resposta: C 44) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Considerando a metodologia Lean e o método Kanban, julgue o seguinte item. O Kanban é um método de gestão de mudanças que dá ênfase à visualização do trabalho em andamento. Errado Certo Resposta: C 45) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Acerca do processo de planejamento estratégico, julgue o item subsequente. No contexto do planejamento estratégico, a definição de objetivos segue, entre outras, a abordagem de objetivos e resultados-chave (objective and key results — OKR), que tem como premissa estabelecer um único resultado-chave para cada objetivo. Errado Certo Resposta: E 46) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item. Conceitualmente, as bridges visam unificar diferentes tipos de LANs, oferecendo desempenho superior ao dos hubs Errado Certo Questões de Tecnologia da Informação Resposta: C 47) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Determinada equipe de produção textual foi avaliada quanto à sua produtividade de entrega, no período de quatro semanas, num contexto de gerenciamento ágil. Verificou-se que, na primeira semana, a equipe entregou 4 histórias; na segunda semana, entregou 6 histórias; na terceira semana, entregou outras 6 histórias; e na quarta semana, entregou 4 histórias. A média de produtividade foi de 5 histórias e o desvio padrão foi 1. Com base na situação hipotética apresentada, julgue o item que se segue. O delivery rate de todo o período avaliado é igual a 1. Errado Certo Resposta: E 48) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Julgue o próximo item, relativo ao uso de Lean UX e Lean UX Canvas nas metodologias ágeis e experiência do usuário. O princípio GOOB (getting out of the building) do Lean UX significa desconsiderar no projeto, o mais cedo possível, a funcionalidade que está sendo construída e não estiver alcançando o resultado esperado. Errado Certo Resposta: E Questões de Tecnologia da Informação 49) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Com referência às técnicas de facilitação e mediação de atividades cocriativas e Design Sprints, julgue o seguinte item. Empregando-se o Design Sprint de quatro dias, como proposto no Design Sprint 2.0, o fluxo de teste do usuário é uma técnica apropriada para apoiar o roteiro para o protótipo no dia dedicado à votação das soluções. Errado Certo Resposta: C 50) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Julgue o próximo item, relativo a metodologias ágeis e experiência do usuário, suas técnicas e processos de apoio. A técnica storytelling é usada no design thinking para transmitir o valor de uma solução para pessoas nela interessadas, a partir de histórias sob várias perspectivas para explicar as ideias propostas. Errado Certo Resposta: C 51) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Considerando a metodologia Lean e o método Kanban, julgue o seguinte item. O Kanban, devido à adoção dos princípios Lean, é um método ideal para utilização em projetos que adotam o Scrum; por outro lado, não se aplica a projetos tradicionais do tipo cascata. Questões de Tecnologia da Informação Errado Certo Resposta: E 52) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) No que diz respeito ao gerenciamento de projetos, julgue o item subsequente. O PMBOK 6, para agrupar de forma lógica um conjunto de processos, restringe as fases do projeto a início do projeto, organização e preparação, execução do trabalho e término. Errado Certo Resposta: E 53) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Acerca dos conceitos de experiência do usuário (user experience) e dos sistemas de gestão de conteúdo, julgue o item subsequente. A usabilidade é um atributo de qualidade de um projeto que avalia se ele fornece os recursos que os usuários precisam. Errado Certo Resposta: C Questões de Tecnologia da Informação 54) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Com referência às técnicas de levantamento de requisitos, julgue o seguinte item. Em situações em que alguma das partes interessadas não consiga expressar de forma oral as suas necessidades com clareza, recomenda-se o emprego da técnica da etnografia para o levantamento de requisitos. Errado Certo Resposta: C 55) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente. Os discos do tipo ATA necessitam de um sistema de terminação, que normalmente é ativado no último dispositivo conectado ao cabo. Errado Certo Resposta: E 56) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item que se segue, acerca de DevOps. O repositório de artefatos armazena artefatos de construção produzidos por integração contínua e os disponibiliza para implantação automatizada em ambientes de teste, preparação e produção. Errado Certo Questões de Tecnologia da Informação Resposta: C 57) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir. No Windows Server, a tecnologia de virtualização quepermite criar e executar uma máquina virtual é o Hyper-V Errado Certo Resposta: C 58) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item seguinte, relativos a cloud computing. Nuvem pública é aquela operada por um ente público, federal, estadual ou municipal, para atender às instituições de governo. Errado Certo Resposta: E 59) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de aspectos relativos a redes de computadores, julgue o item a seguir. A função do switch, em uma rede de comutação de circuitos, é ativar ou desativar a conexão, chamada de circuito, uma vez que ela está sempre disponível entre os dois sistemas finais. Errado Certo Questões de Tecnologia da Informação Resposta: C 60) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI. Errado Certo Resposta: E 61) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com relação aos protocolos da família TCP/IP, julgue o item que se segue. O ARP (Address Resolution Protocol) é um protocolo que atua junto ao protocolo IP, com a finalidade de auxiliá-lo a localizar o endereço da camadade enlace do host ou do roteador, quando o endereço da camada de rede deste é fornecido. Errado Certo Resposta: C 62) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com relação à segurança em redes de computadores, julgue o item subsequente. VPN (Virtual Private Network) Questões de Tecnologia da Informação é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública. Errado Certo Resposta: C 63) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de routing e switching, julgue o itens seguinte. Por meio da técnica de switching, que permite a comunicação de sistemas em redes heterogêneas, sistemas em redes X.25 podem se comunicar com sistemas em redes locais. Errado Certo Resposta: E 64) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades. Errado Certo Resposta: C Questões de Tecnologia da Informação 65) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com relação aos tipos de malwares, julgue o item que se segue. Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens de email, geralmente na forma de spam. Errado Certo Resposta: E 66) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de criptografia, julgue o item que se segue. O DES é um algoritmo de chave pública. Errado Certo Resposta: E 67) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede. Errado Certo Questões de Tecnologia da Informação Resposta: E 68) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente. O processo de deduplicação é capaz de acelerar bastante as operações de leitura de dados, pois sua velocidade de leitura é muito maior que a de acesso nativo ao disco rígido. Errado Certo Resposta: E 69) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) No que se refere à governança de tecnologia da informação (TI) e aos aspectos relacionados à metodologia ágil e ITIL, julgue o item subsequente. Na elaboração do plano diretor de tecnologia da informação (PDTI), é fundamental a existência de um comitê estratégico de TI formado por representantes das diversas áreas do órgão e com poder de decisão sobre os investimentos relacionados à tecnologia da informação. Errado Certo Resposta: C 70) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) No que se refere à gestão de contratação de serviços e soluções de TI na administração Questões de Tecnologia da Informação pública, julgue o item a seguir. Os órgãos públicos, tanto os da administração direta quanto os da administração indireta, somente podem contratar soluções de TI que possuem tecnologia desenvolvida no Brasil. Errado Certo Resposta: E 71) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com base nas melhores práticas do ITIL v4, julgue o item a seguir. Em gerenciamento de serviços, recomenda-se, para um processo, serviço ou procedimento, que se utilize o máximo de etapas necessárias para a sua conclusão e que se elimine qualquer processo, serviço ou procedimento que produza valor ou resultado útil. Errado Certo Resposta: E 72) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o próximo item, a respeito do COBIT 2019. A terceira fase da implementação do COBIT 2019 se baseia em alinhar os objetivos relacionados à tecnologia da informação com as estratégias e riscos da organização, priorizando as metas organizacionais, as metas de alinhamento e os processos mais desafiadores. Errado Certo Questões de Tecnologia da Informação Resposta: E 73) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue. A equipe de desenvolvimento é responsável por controlar e priorizar a lista de itens que contempla todas as necessidades para a construção do produto. Errado Certo Resposta: E 74) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item. Ferramenta de cronograma é um fator ambiental da empresa que pode influenciar o processo de sequenciar as atividades. Errado Certo Resposta: C 75) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) No que se refere a frameworks de inovação e a inovação aberta, julgue o item a seguir. Uma organização que adota uma inovação aberta tem como princípio a incorporação, no seu quadro de pessoal, dos melhores especialistas na área de atuação da empresa. Questões de Tecnologia da Informação Errado Certo Resposta: E 76) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Determinada equipe de produção textual foi avaliada quanto à sua produtividade de entrega, no período de quatro semanas, num contexto de gerenciamento ágil. Verificou-se que, na primeira semana, a equipe entregou 4 histórias; na segunda semana, entregou 6 histórias; na terceira semana, entregou outras 6 histórias; e na quarta semana, entregou 4 histórias. A média de produtividade foi de 5 histórias e o desvio padrão foi 1. Com base na situação hipotética apresentada, julgue o item que se segue. O delivery rate, por semana, está entre 6 e 6,5. Errado Certo Resposta: E 77) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) A respeito dos modelos de tripla e quádrupla hélice para um sistema de inovação, julgue o item seguinte. No desenvolvimento de uma hélice tríplice regional a partir de organizadores e de iniciadores regionais de inovação, o início da inovação se dá por um processo auto-organizado e autorregulado pelo conjunto universidade-indústria-governo. Errado Certo Questões de Tecnologia da Informação Resposta: E 78) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir. Convém que o ativo seja protegido e classificado pelo proprietário. Errado Certo Resposta: C 79) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Assinale a alternativa que apresenta corretamente a referência adequada da norma ISO 27001. a) Modelo que define a implementação da Engenharia de Software desde da sua concepção b) Norma para avaliação da maturidade do Sistema de Gestão de Serviços de TI c) Modelo que tem como foco a melhoria dos processos de desenvolvimento de software d) Padrão e a referência Internacional para a gestão da Segurança da informação Resposta: D 80) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Quanto ao MER (Modelo Entidade Relacionamento), analise as afirmativas abaixo e assinale a alternativa correta. I. As principais formas de relacionamento no diagrama do MER são: 1:1, 1:N e N:N. II. O MER é considerado um modelo conceitual utilizado na Questões de Tecnologia da Informação Engenharia de Software. III. Basicamente é no contexto de bases de dados relacionais que o MER é aplicado. A respeito das afirmativas: a) Apenas I e II são tecnicamente verdadeiras b) Apenas II e III são tecnicamente verdadeiras c) Apenas I e III são tecnicamente verdadeiras d) I, II e III são tecnicamente verdadeiras Resposta: D 81) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Leia a frase abaixo referente às técnicas de Teste de Software: "O teste estrutural é também conhecido como ______ assim como o teste funcional é também conhecido especificamente como sendo o ______". Assinale a alternativa que preencha correta e respectivamente as lacunas. a) teste da caixa preta / teste da caixa branca b) teste da caixa branca / teste da caixa preta c) teste da caixacinza / teste da caixa preta d) teste da caixa branca / teste da caixa cinza Resposta: B 82) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Em Gerenciamento de Projetos, identifique a alternativa que apresenta o termo técnico com o seguinte significado: pessoas físicas ou jurídicas que podem ser impactadas por projetos, diretamente ou indiretamente, de forma negativa Questões de Tecnologia da Informação ou positiva. a) Conducts b) Stakeholders c) Constraints d) Steerings Resposta: B 83) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) Um analista decidiu aplicar um modelo Naive Bayes a um problema cujo conjunto de dados disponível possui apenas atributos categóricos codificados em one-hot. O modelo de eventos mais apropriado nesse caso é o: a)Multinomial; b)Bernoulli; c)Gaussiano; d)Exponencial; e)Uniforme. Resposta: B 84) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) No modelo ágil de gestão de projetos Scrum, um dos conceitos mais importantes é o a)product backlog, um diagrama que mostra a quantidade de trabalho a fazer e a quantidade feita ao longo do tempo. b)daily sprint meeting, uma reunião de cerca de uma hora para se obter ideias para solução de problemas encontrados no projeto. c)sprint, que consiste em um ciclo de desenvolvimento Questões de Tecnologia da Informação que, em geral, vai de duas semanas a um mês. d)pair programming, prática que consiste na programação realizada por duas pessoas em cada computador. e)test driven development, prática que consiste em definir e implementar os testes de unidade antes da programação. Resposta: C 85) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) A partir de abril de 2012, o campo CHV_NFE do registro C100 da EFD-ICMS/IPI (Sped-Fiscal) é a) obrigatório, exceto para COD_SIT = 5 (NF-e ou NFC-e com numeração inutilizada). COD_SIT = 5 b) opcional, exceto para COD_SIT = 1 (escrituração extemporânea de documento regular). COD_SIT = 1 c) opcional, exceto para COD_SIT = 4 (NF-e, NFC-e ou CT-e − denegado). COD_SIT = 4 d) obrigatório, exceto para COD_SIT = 0 (documento cancelado). COD_SIT = 0 e) obrigatório, exceto para COD_SIT = 8 (escrituração extemporânea de documento cancelado). COD_SIT = 8 Resposta: A 86) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) A Lei Geral de Proteção de Dados Pessoais (LGPD) aplica-se a qualquer operação de tratamento de Questões de Tecnologia da Informação dados realizada por pessoa natural ou por pessoa jurídica de direito público ou privado, desde que a) os dados sejam utilizados apenas para fins particulares, jornalísticos ou artísticos. b) os dados pessoais, objeto do tratamento, tenham sido coletados fora do território nacional. c) a atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens ou serviços. d) a operação de tratamento seja realizada fora do território nacional. e) os dados pessoais tenham sido coletados de forma online, em meios digitais. Resposta: C 87) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) Em 2018, Osório, viúvo, domiciliado em Santana/AP, por meio de ato oneroso, instituiu Paulo, seu sobrinho, usufrutuário, pelo período de 10 anos, de imóvel residencial de sua propriedade, localizado em Laranjal do Jari/AP. Osório faleceu em 2020, sem deixar herdeiros necessários. Em seu testamento, instituiu Ofélia, sua enfermeira, usufrutuária vitalícia de um apartamento localizado em Macapá/AP, e instituiu Juliana, sua cozinheira, usufrutuária de imóvel rural, localizado no Município de Mazagão/AP, pelo prazo de 20 anos. O restante de seu patrimônio, composto da nua-propriedade de todos esses imóveis, ficou para seu sobrinho Paulo, seu único herdeiro. Com base no disposto na Lei estadual no 400, de 22 de dezembro de 1997, e considerando que o inventário dos bens deixados por Osório foi processado pela via judicial, em Santana/AP, e ainda, que Paulo, Ofélia e Juliana eram domiciliados em Belém/PA, haverá, relativamente às transmissões acima descritas, ITCD devido ao Estado do Amapá, na a) instituição do usufruto sobre os imóveis localizados Questões de Tecnologia da Informação em Macapá e Mazagão e na transmissão causa mortis das nuas-propriedades dos três imóveis, apenas. b) instituição do usufruto sobre os três imóveis, apenas. c) instituição do usufruto sobre os três imóveis e na transmissão causa mortis das nuas-propriedades dos três imóveis. d) transmissão causa mortis das nuas-propriedades dos três imóveis, apenas. e) transmissão causa mortis das nuas-propriedades dos três imóveis e na instituição do usufruto vitalício, apenas. Resposta: A 88) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Considere os Componentes das Áreas de Processo do CMMI versão 1.3. Trata-se de um componente do tipo requerido e de um do tipo informativo, correta e respectivamente, a)Specific Goals e Generic Goals. b)Subpractices e Specific Goals. c)Generic Goals e Typical Work Products. d)Related Process Areas e Generic Practices Elaborations. e)Specific Practices e Generic Goals. Resposta: C 89) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Hélio, proprietário da empresa Sol Ltda., localizada em Santana/AP, conduzindo o caminhão de propriedade dessa mesma empresa, foi até Cuiabá/MT para retirar mercadorias adquiridas de fornecedor da Sol Ltda. e, em seguida, transportá-las até o estabelecimento adquirente. Ocorre, todavia, que, por ocasião do transporte dessas mercadorias com destino Questões de Tecnologia da Informação à Sol Ltda., não havia o CT-e nem o Documento Auxiliar do Conhecimento de Transporte eletrônico (DACTE) para ser apresentado à SUFRAMA. De acordo com o Convênio ICMS no 134, de 5 de julho de 2019, a não apresentação desses documentos a) não configurará irregularidade, desde que eles sejam disponibilizados à SUFRAMA ou à Secretaria da Fazenda do Amapá, nos 5 dias úteis que se seguirem à data de entrada dessas mercadorias no estabelecimento da empresa Sol Ltda. b) configurará irregularidade, na medida em que pelo menos um desses dois documentos deve ser apresentado por Hélio à SUFRAMA. c) não configurará irregularidade, desde que sejam disponibilizados à SUFRAMA os dados do veículo transportador e os do próprio Hélio. d) configurará irregularidade, pois a dispensa de exibição desses documentos só alcança o transporte efetuado portransportadores autônomos domiciliados em Macapá/AP ou Santana/AP, e o transporte realizado pela Empresa Brasileira de Correios e Telégrafos (ECT) e por empresas de remessa expressa de correspondência, documentos e objetos. e) não configurará irregularidade, desde que eles sejam disponibilizados à Secretaria da Fazenda do Amapá, no prazo fixado em notificação específica, feita por Fiscal da Receita Estadual, para esse fim. Resposta: C 90) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) De acordo com o Leiaute e Regras de Validação da NF-e e da NFC-e do Manual de Orientação do Contribuinte − Versão 7.0, o Grupo D trata a) de Produtos e Serviços da NF-e. b) de Tributos incidentes no Produto ou Serviço. Questões de Tecnologia da Informação c) do Detalhamento de Produtos e Serviços da NF-e. d) da Identificação do Fisco Emitente da NF-e. e) da Identificação da Nota Fiscal eletrônica. Resposta: D 91) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) Na página web que Maria está desenvolvendo, há um botão que, quando clicado, exibe data e hora correntes. O código que implementa essa característica corretamente é: a)<button id="xpto" onclick=get("xpto").innerHTML=Date()">…</button> b)<buttononclick="button.innerHTML=Date()">…</button> c)<button onclick="this.innerHTML=Date()">…</button> d)<button onclick=exhibit Date()>…</button> e)<button onclick="function() returnDate()">…</button> Resposta: C 92) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS) Em User Interface (UI), Formulário é um grupo de controles de entrada relacionados que permite que os usuários forneçam dados ou configurem opções. O Input está entre os componentes de entrada de dados mais utilizados e pode fazer uso de Placeholders. O uso de Placeholders pode proporcionarmais clareza no design pois eles: a) agrupam elementos em formulários; b) dispensam a utilização de máscaras; c) geram rótulos dinâmicos tais como Legends; d) são acionáveis pelos usuários em caso de dúvidas; Questões de Tecnologia da Informação e) fornecem dicas e exemplos sobre o dado correto a ser inserido. Resposta: C 93) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS) O analista de sistemas Lucas definiu uma nova política para o ciclo de vida de índices, denominada EspacoPolicy, no Elasticsearch. A EspacoPolicy, quando aplicada a um índice B, deve disparar rollover automático de B para um novo índice quando B atingir determinado nível de ocupação de espaço em disco. Essa condição para o rollover de um índice baseado no nível de espaço em disco ocupado foi definida em EspacoPolicy, por Lucas, para a fase do ciclo de vida de índices: a) hot; b) warm; c) cold; d) frozen; e) delete. Resposta: A 94) (FADESP/2022/SEFA-PA/AUDITOR FISCAL DA RECEITA ESTADUAL) A forma de controle de acesso lógico, em que o dono dos dados e os usuários individuais são capazes de definir, ao seu critério, qual acesso será permitido aos seus dados independentemente da política, é definida como um controle de acesso a) mandatório. Questões de Tecnologia da Informação b) baseado na função. c) discricionário. d) baseado em reivindicações. e) seletista. Resposta: C 95) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) Considerando-se as estratégias para treinamento, validação e teste nas análises preditivas, a estratégia que pressupõe a criação de dois subconjuntos de dados disjuntos, a partir do conjunto de dados disponível para uso na indução do modelo, em que um dos subconjuntos será usado para treinamento (indução) do modelo preditivo e o segundo, para teste após o término de treinamento e, consequentemente, para aplicação das medidas de avaliação do modelo, é a) resubstituição. b) holdout. c) validação cruzada. d) bootstrap. e) validação cruzada leave-one-out. Resposta: B 96) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) O modelo Planejar-Executar-Checar-Agir (modelo PDCA) que forma a base para determinar, implementar, monitorar, controlar e manter o sistema de gerenciamento da segurança da informação de uma empresa deixou de ser obrigatório com a ISO a) 27001:2005. b) 27001:2013. Questões de Tecnologia da Informação c) 27002:2013. d) 27003. e) 27005. Resposta: B 97) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) A informação armazenada do catálogo do Sistema Gerenciador de Banco de Dados (SGBD), que possui a estrutura de cada arquivo, o tipo e o formato de armazenamento de cada item de dados, é chamada de a) recovery. b) data center. c) data mining. d) metadados. e) ndices. Resposta: D 98) (FCC/2022/TRT/19ª REGIÃO-AL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Dos protocolos que priorizam chegar mais rápido de acordo com a banda, existe o protocolo OSPF, que faz uso a) de um programa nomeado algoritmo Dijkstra, que tem como objetivo especificar a central de segurança starvation com mensagens provenientes da camada de aplicação. b) do protocolo de proteção BGP, que tem como objetivo especificar a central de segurança starvation com mensagens provenientes da camada de aplicação. c) de um programa nomeado algoritmo Dijkstra, que tem como objetivo registrar um banco de dados central/local com mensagens emanadas de todos os roteadores. Questões de Tecnologia da Informação d) do algoritmo de BGP e do protocolo SIP H.323, que têm como objetivo registrar um banco de dados central/local com mensagens provenientes da camada de transporte. e) do protocolo de proteção SIP H.323, que tem como objetivo especificar a central de segurança starvation com mensagens provenientes da camada de aplicação. Resposta: C 99) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Ao estudar sobre serviços de rede de computadores, uma Analista compreendeu, corretamente, que as variáveis acessíveis via SNMP são a) armazenadas aleatoriamente, todavia submetidas a indexação organizada em ordem numérica. Estas variáveis são descritas nas tabelas DHCP do Internet Information Service (IIS). b) organizadas hierarquicamente. Estas hierarquias e outras informações secundárias (como o tipo e a descrição das variáveis) são definidas nas Management Information Bases (MIBs). c) armazenadas hierarquicamente, todavia submetidas a indexação organizada em ordem alfabética. Estas variáveis são descritas nas tabelas DNS do Application Server (AS). d) armazenadas aleatoriamente, todavia submetidas a indexação organizada em ordem alfabética. Estas variáveis são descritas nas tabelas DNS do Application Server (AS). e) organizadas hierarquicamente, armazenadas no Application Server e registradas de forma indexada. Os índices, armazenados nas tabelas DHCP, indicam a hierarquia aplicada permitindo o acesso rápido às informações como tipo e descrição das variáveis. Resposta: B Questões de Tecnologia da Informação 100) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Utilizando o app Terminal do Linux, um Analista conectou-se com sucesso ao servidor Web de sua organização por intermédiodo SSH. Para realizar a manutenção de um servidor web, dentre os principais comandos desse protocolo (SSH), o a)cat serve para redirecionar ou apagar um arquivo ou diretório. cat b)touch permite a criação de um arquivo com a extensão escolhida. touch c)ls -hal permite a visualização do conteúdo de determinado arquivo. ls -hal d)rm serve para abrir e editar um arquivo dentro do Terminal. rm e)nano mostra o caminho do diretório atual. nano Resposta: B 101) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Considere o código Python abaixo. import jsonx = '{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}' Para converter o conteúdo de x para JSON e exibir a cidade devem-se utilizar, na sequência do código, os comandos a)y = json.convert(x)print(y{"cidade"}) y = json.convert(x) print(y{"cidade"}) b)y = json.loads(x)print(y["cidade"]) y = json.loads(x) print(y["cidade"]) c)y = json.read(x)print(y["cidade"]) y = json.read(x) print(y["cidade"]) d)y = json.loads(x)print[y("cidade")] y = json.loads(x) print[y("cidade")] e)y = json.read(x)print(y => "cidade") Questões de Tecnologia da Informação y = json.read(x) print(y => "cidade") Resposta: B 102) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por um controlador, que é uma classe identificada com a anotação a)@RequestController @RequestController b)@RestfulController @RestfulController c)@RestfulMapping @RestfulMapping d)@RestApplicationController @RestApplicationController e)@RestController @RestController Resposta: E 103) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é: a)Chief Information Officer (CIO). b) Área de Tecnologia da Informação. c) Área de Qualidade. d) Alta Direção. e) Gerência de Projetos. Questões de Tecnologia da Informação Resposta: D 104) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) É uma tecnologia usada no gerenciamento de armazenamento de dados que separa intencionalmente as funções responsáveis por provisionar capacidade, proteger dados e controlar o posicionamento de dados do hardware físico no qual os dados são armazenados. Com isto, torna-se possível que o hardware de armazenamento seja facilmente substituído, atualizado e expandido sem remover procedimentos operacionais ou descartar investimentos em software já realizados. Em sua forma mais versátil, as soluções baseadas nesta tecnologia ocultam particularidades de hardware proprietário por meio de uma camada de software de virtualização. Ao contrário dos hypervisors, que fazem um único servidor parecer muitas máquinas virtuais, esta tecnologia combina diversos dispositivos de armazenamentoem pools gerenciados centralmente. (Disponível em: https://www.datacore.com) O texto acima se refere a a)Common Internet File System – CIFS. Common Internet File System – CIFS. CIFS. b)Network Attached Storage – NAS. Network Attached Storage – NAS . c)Direct Attached Storage – DAS. Direct Attached Storage – DAS . d)Software Defined Storage – SDS. Software Defined Storage – SDS . e)Redundant Array of Inexpensive Disks – RAID Redundant Array of Inexpensive Disks – RAID Questões de Tecnologia da Informação Resposta: D 105) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) A um Técnico foi solicitado para identificar um firmware contido num chip presente em placas-mãe responsável pela inicialização do computador e reconhecimento dos componentes ligados a ele. Assim que o usuário aperta o botão de ligar do PC, ele entra em ação. Age como uma interface entre o hardware e o sistema operacional, primeiro varrendo todos os componentes conectados na placa-mãe, num processo chamado POST (Power On Self Test), que verifica erros no hardware. Uma tecnologia mais atual que amplia suas funções é o UEFI. Trata-se de a) VIOT. b) VPROM. c) CBOS. d) BROM. e) BIOS Resposta: E 106) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Para aplicar como meio de transmissão na rede de computadores de sua organização, um Técnico verificou que o cabo coaxial grosso tem resistência, velocidade de transmissão e frequência, respectivamente, de a) 16 ohms, até 8 mbps, 2 Mhz. b) 50 ohms, até 8 mbps, 196 Mhz. c) 64 ohms, até 10 mbps, 196 Mhz. d) 75 ohms, até 10 mbps, 10 Ghz. e) 96 ohms, até 56 mbps, 16 Ghz. Questões de Tecnologia da Informação Resposta: D 107) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por uma classe conhecida como controlador. Nessa classe, a anotação que garante que as requisições HTTP GET feitas para /dados sejam mapeadas para o método dados( ) é a anotação a)@GetMappings("method=dados") @GetMappings("method=dados") b)@RequestMappingMethod("/dados") @RequestMappingMethod("/dados") c)@GetMapping("/dados") @GetMapping("/dados") d)@GetMappingMethod("/dados") @GetMappingMethod("/dados") e)@RequestMappings(method=dados) @RequestMappings(method=dados) Resposta: C 108) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Como elemento de interconexão em redes de computadores, um Técnico utilizou um recurso que faz a interface entre duas conexões de transporte e permite que os pacotes fluam entre uma rede TCP e uma outra rede que têm protocolos de transporte diferentes, essencialmente unindo uma conexão TCP a uma outra conexão de rede. Esse tipo de recurso também pode atuar na camada de aplicação, por exemplo, convertendo a semântica das mensagens. Trata-se de a)router. b)gateway. c) repeater. Questões de Tecnologia da Informação d)bridge. e)switch Resposta: B 109) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) No PostgreSQL 12, para buscar e exibir apenas as 5 primeiras linhas da tabela processos utiliza-se o comando SELECT * FROM processos a)SEARCH FIRST 5 ROWS; SEARCH FIRST 5 ROWS; b)GET FIRST 5 ROWS ONLY; GET FIRST 5 ROWS ONLY; c)SEARCH ROWS=5 START=1; SEARCH ROWS=5 START=1; d)FETCH FIRST 5 ROWS ONLY; FETCH FIRST 5 ROWS ONLY; e)FETCH ROWS=5 FROM BEGIN; FETCH ROWS=5 FROM BEGIN; Resposta: D 110) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br, é encorajado que os serviços se comuniquem entre si por meio de troca de mensagens, fazendo uso de um Message Broker. No caso da PDPJ, utiliza-se para isso a solução open source conhecida como a) Keycloak. b) Kubernetes. c) RabbitMQ. d) TIBCO Enterprise Message Service. Questões de Tecnologia da Informação e) RabbitMB Resposta: C 111) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Considere um vetor com n elementos. O método de ordenação a) é chamado de estável (stable) se não altera a posição relativa de elementos com mesmo valor depois da ordenação. Por exemplo, o vetor v[ 77, 55, 22, 33, 44, 22] tem dois elementos iguais a 22; um método de ordenação estável mantém o 22 da posição 3 antes do 22 da posição 6. b) por Seleção (Selection Sort) é de ordem de complexidade cúbica ou O (n3) e sua estratégia é ir comparando e trocando os elementos de posição, colocando os maiores nas posições finais do vetor. c) da Bolha (Bubble Sort) é de ordem de complexidade cúbica ou O (n3) e sua estratégia é ir comparando e trocando os elementos de posição, colocando os menores nas posições iniciais do vetor. d) Quicksort, que é sempre O (log n), utiliza um pivô para dividir o vetor em uma sublista da direita e uma da esquerda, de modo que todo elemento da sublista da esquerda seja maior que os da direita. Em seguida, ordenam-se, pelo mesmo processo, as duas sublistas de forma recursiva. e) Quicksort, devido ao loop interno complexo (que o torna duas vezes mais lento que o Heapsort) não necessita de memória adicional e é sempre O (log n) qualquer que seja a ordem inicial dos elementos. Este é o método a ser usado para aplicações que não podem tolerar variações no tempo esperado de ordenação. Questões de Tecnologia da Informação Resposta: A 112) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente. Errado Certo Resposta: C 113) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir. Parceiros e fornecedores formam a terceira dimensão do gerenciamento de serviços, na qual toda organização e todo serviço dependem, até certo ponto, de serviços prestados por outras organizações. Errado Certo Resposta: C 114) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o próximo item, a respeito do COBIT 2019. O gerenciamento de desempenho é uma parte essencial de um sistema de governança e gestão e expressa o quão bem o sistema de governança e gestão de uma organização funciona e como ele pode ser melhorado para que o nível necessário seja alcançado. Questões de Tecnologia da Informação Errado Certo Resposta: C 115) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item. Os fatores ambientais da empresa que podem influenciar o processo de planejar o gerenciamento do escopo incluem, mas não estão limitados a: políticas e procedimentos, repositórios de informações históricas e lições aprendidas. Errado Certo Resposta: E 116) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue. Um ponto fundamental do Scrum é o conceito de equipe que deve ser seguido, principalmente quando se refere a equipes multifuncionais ou multidisciplinares, em que existem responsabilidades individuais e não papéis. Errado Certo Resposta: E Questões de Tecnologia da Informação 117) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente. O administrador de sistemas deve manter as mídias das cópias de segurança em local protegido contra interferências magnéticas, preferencialmente no mesmo local dos computadores, para que, em caso de desastres, o tempo de restauração das cópias seja o menor possível. Errado Certo Resposta: E 118) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Considerando conceitos e aplicações da criptografia, julgue o item a seguir. DES (data encryption standard) e AES (advanced encryption standard) são exemplos de cifras de blocos em que as mensagens a serem criptografadas são processadas em blocos de kilobits (Kb). Errado CertoResposta: E 119) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Acerca da certificação digital e de suas aplicações, julgue o item subsequente O componente que faz a interface entre o titular do certificado digital e a autoridade certificadora é a autoridade de registro (AR). Errado Questões de Tecnologia da Informação Certo Resposta: C 120) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. Para o plano de continuidade do negócio, a organização deve providenciar os recursos necessários, prevendo treinamento, educação e conscientização a respeito desse plano, por exemplo. Errado Certo Resposta: C 121) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) A respeito de meios de pagamento, julgue o item a seguir. A diferença básica entre DOC e TED é o fato de que, neste último, independentemente da hora em que a operação for realizada, o valor só será creditado na conta de destino no dia útil seguinte. Errado Certo Resposta: E Questões de Tecnologia da Informação 122) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) No que se refere aos ataques cibernéticos, julgue o item seguinte. O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais. Errado Certo Resposta: E 123) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente. No controle de malwares, whitelisting é uma lista de softwares de uso não autorizado. Errado Certo Resposta: E 124) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) A respeito de algoritmos de hash, julgue o item que se segue. O uso de hashes na geração de assinaturas digitais garante a autenticidade, a confidencialidade e a integridade de uma informação. Errado Certo Questões de Tecnologia da Informação Resposta: E 125) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Acerca do processo de planejamento estratégico, julgue o item subsequente. O quadro de modelo de negócios (business model canvas) se baseia na ideia central da criação de valor para os utilizadores do produto ou serviço oferecido pela empresa e pode ser aplicado para a melhoria do estilo de negócios em atividade, mas já ultrapassados. Errado Certo Resposta: C 126) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) No que diz respeito ao gerenciamento de projetos, julgue o item subsequente. O gerenciamento da integração do projeto inclui os processos e as atividades indispensáveis para assegurar que o projeto contemple todo o trabalho necessário, e apenas o necessário, para que termine com sucesso. Errado Certo Resposta: E 127) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir. Em redes nas quais um grande número de computadores é interligado por roteador, recomenda-se usar, Questões de Tecnologia da Informação como default gateway, o endereço de loopback, para evitar conflito de IPs. Errado Certo Resposta: E 128) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Em relação aos equipamentos de redes, julgue o item que se segue. O patch panel é um equipamento que traz como benefício grande flexibilidade para a ativação de pontos de dados ou telefonia, além de possibilitar manobras do cabeamento. Errado Certo Resposta: C 129) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico. Em relação a esse contexto, julgue o item que se segue. No contexto das estratégias organizacionais, o gerenciamento de programas alinha os programas às estratégias organizacionais, por meio da seleção dos portfólios ou projetos corretos, da priorização do trabalho e do fornecimento dos recursos necessários. Errado Certo Questões de Tecnologia da Informação Resposta: E 130) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item. No firewall, o processamento que examina e distingue o tráfego usado para a navegação web do tráfego usado para compartilhamento de arquivos peer-to-peer é chamado de gateways em nível de aplicação. Errado Certo Resposta: C 131) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Acerca da arquitetura de rede TCP/IP, julgue o item subsequente. O protocolo UDP, que é orientado à conexão e confiável, implementa acknowledgements e o controle checksum dentro do seu próprio header. Errado Certo Resposta: E 132) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Mecanismo de segurança que controla o que entre e sai da rede de computadores em termo de dados. Utiliza um conjunto de regras que determinam quais tipos de pacotes podem ser liberados e quais devem ser bloqueados. O mecanismo citado no texto acima é o Questões de Tecnologia da Informação a) Proxy b) Bastion host c) Perimeter Network d) Screening Resposta: D 133) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Em redes cabeadas do tipo LAN, é totalmente possível a utilização de cabos de fibra ótica multimodo. Comparando-se a fibra multimodo com a monomodo, podemos afirmar que. a) o diâmetro da fibra é menor. b) tem menor alcance. c) a banda passante é maior. d) permite uso unifilar Resposta: B 134) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Nos itens a seguir são exibidos vários protocolos da pilha TCP/IP. Assinale o item que possui apenas os protocolos da camada de Aplicação. a) UDP e IP b) LDAP e DHCP c) LDAP e UDP d) UDP e DHCP Resposta: B Questões de Tecnologia da Informação 135) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) No TCP, a flag que indica uma solicitação de conexão é a: a) CNK b) CNX c) SYN d) PSH Resposta: C 136) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Quanto às principais características das linguagens: Java, C e C++, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) A maioria dos códigos escritos em C pode ser compilada em C++. ( ) A linguagem C é considerada como tipicamente orientada a objetos. ( ) As IDE's Eclipse e NetBeans não comportam o desenvolvimento em Java. Assinale a alternativa que apresenta a sequência correta de cima para baixo: a) V - F - F b) V - V - F c) F - V - V d) F - F - V Resposta: A 137) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Dado o pedaço de código abaixo: $arr = array(1, 2, 3, 4); foreach ($arr as &$value) {$value = $value * 2;} // $arr is now array(2, 4, 6, 8) unset($value); Assinale a Questões de Tecnologia da Informação alternativa que apresenta em que linguagem foi desenvolvida. a) JavaScript b) Object Pascal c) XML d) PHP Resposta: D 138) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos). a) O IPS é considerado tecnicamente como sendo um sistema com soluções ativas b) O IDS é considerado tecnicamente como sendo um sistema com soluções ativas c) Tanto o IDS como o IPS são considerados especificamente sistemas passivos d) Tanto o IDS como o IPS são considerados sistemas com soluções ativas Resposta: A 139) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Germano é proprietário de uma casa de shows e de uma empresa que comercializa produtos inflamáveis, localizadas no Estado do Amapá. Relativamente à primeira empresa, ele deve pagar uma taxa estadual mensal; em relação à segunda empresa, ele deve pagar uma taxa estadual anual. De acordo com o Decreto no 7.907, de 29 de dezembro de 2003, Questões de Tecnologia da Informação a) tratando-se de renovação, a taxa que for devidaanualmente deverá ser paga até o último dia do mês seguinte àquele em que o fato gerador tenha sido iniciado. b) a taxa não paga no prazo regulamentar dará ensejo à cobrança de multa de 75%, quando o pagamento se verificar após 15 dias e até 60 dias subsequentes à data do recebimento do Auto de Infração. c) tratando-se de renovação, a taxa que for devida mensalmente deverá ser paga até o 5o dia útil do período objeto darenovação. d) a taxa não paga no prazo regulamentar dará ensejo à cobrança de multa de 25%, quando o pagamento se verificar após o 60o dia subsequente ao término do prazo, tenha sido ou não iniciada ação fiscal. e) a taxa não paga no prazo regulamentar dará ensejo à cobrança de multa de 15%, quando o pagamento se verificar nos 15 dias subsequentes ao término do prazo, e desde que não tenha sido iniciada ação fiscal. Resposta: A 140) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Considere as seguintes especificações de requisitos de software: I. O sistema deve calcular a dívida do contribuinte aplicando a alíquota de 15% quando o lucro ultrapassar o teto de contribuição.II. O tempo de resposta da consulta à dívida ativa da empresa não deve ultrapassar os 13 ms em situações normais de processamento.III. O SLA (Acordo de Nível de Serviço) com o contribuinte consulente deve prever jornada de 24 horas/dia × 7 dias por semana.IV. A tela de consulta à dívida ativa só pode ser acessada mediante login e senha corretos correspondentes àqueles designados ao CNPJ do contribuinte consulente. Esses requisitos são, correta e Questões de Tecnologia da Informação respectivamente, dos tipos a) funcional, não funcional, não funcional e funcional. b) funcional, não funcional, não funcional e funcional. c) não funcional, não funcional, técnico e de sistema. d) não funcional, de usuário, técnico e funcional. e) funcional, técnico, de usuário e não funcional. Resposta: A 141) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) De acordo com o Decreto estadual no 1.507, de 04 de junho de 2001, o Procurador Fiscal junto ao Conselho Estadual de Recursos Fiscais (CERF) a) poderá assistir e participar das sessões de julgamento do Conselho, bem como requerer diligência ao Presidente ou ao relator, quando o último estiver de posse do processo. b) exercerá a representação da Fazenda Estadual nesse órgão, juntamente com um Auditor da Receita Estadual e um Fiscal da Receita Estadual, a serem designados pelo Secretário da Fazenda, para período de três anos. c) não poderá atuar no CERF, caso a prima de sua esposa seja Conselheira desse órgão. d) poderá recorrer de ofício ao Presidente desse órgão, das decisões do Conselho, unânimes ou não, contrárias à Fazenda, no prazo de 15 dias, contados da data da realização da sessão de julgamento. e) exercerá a representação da Fazenda Estadual nesse órgão, juntamente com um Fiscal da Receita Estadual, a ser designado pelo Secretário da Fazenda, para período de três anos. Resposta: A Questões de Tecnologia da Informação 142) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Joaquim e Ana, domiciliados em Manaus/AM, prometeram a Alfredo, seu filho, domiciliado em Santana/AP, que lhe doariam o terreno de propriedade do casal, localizado no Município de Ilhéus/BA, se o jovem se formasse engenheiro até o final do ano de 2021. Alfredo, às vésperas da publicação das notas finais, em dezembro de 2021, acreditando firmemente que havia concluído seu curso no prazo, efetuou o pagamento do ITCD devido à unidade federada competente para exigir o imposto sobre essa transmissão, pois, caso contrário, o tabelião amapaense não lavraria a escritura de doação. Ocorre, todavia, que, por razões que o próprio Alfredo desconhece, ele não conseguiu nota suficiente para se formar e, como consequência, os pais não efetuaram a doação do imóvel por conta do qual o ITCD havia sido recolhido antecipadamente. Diante dessa situação, e com base no disposto na Lei estadual no 400, de 22 de dezembro de 1997, a) Alfredo poderá pedir a restituição do imposto ao Estado do Amapá, pois o ato ou negócio jurídico que deu causa ao pagamento não se formalizou. b) o Estado do Amapá não tem nada a restituir a Alfredo. c) somente Joaquim ou Ana poderá pleitear a restituição do imposto ao Estado do Amapá. d) Joaquim e Ana deverão pleitear, em conjunto, a restituição do imposto ao Estado do Amapá. e) Joaquim e Ana só poderão pleitear a restituição do imposto ao Estado do Amapá, se comprovarem que foram eles que efetuaram o pagamento antecipado do ITCD em favor de seu filho. Resposta: B 143) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Considere o Grupo B − Identificação da Nota Questões de Tecnologia da Informação Fiscal eletrônica, do Sistema Nota Fiscal Eletrônica. De acordo com o leiaute desse grupo, conforme consta no Manual de Orientação do Contribuinte, versão 7.0, o código 55 do modelo do documento fiscal deve ser utilizado para indicar a) uma NF-e emitida em substituição ao modelo 1 ou 1A. b) a natureza da operação de que decorrer a saída ou a entrada de produtos. c) uma NFC-e utilizada nas operações de venda no varejo. d) o tipo de operação de entrada de produtos. e) o tipo de operação interestadual. Resposta: A 144) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) De acordo com o Decreto estadual no 1.173, de 1o de abril de 2016, o desembaraço fiscal eletrônico de mercadorias e bens a) é o procedimento fiscal realizado com base em inspeção remota de mercadorias, nas operações domésticas e internacionais, e se destina à verificação física das mercadorias que ingressam e que saem do Estado. b) será realizado em relação às operações de entrada e de saída de mercadorias e bens do Estado, inclusive de procedência ou com destino à Guiana Francesa, nos casos em que esse transporte internacional seja feito pela via terrestre. c) poderá ser iniciado sem a presença física da carga no porto ou aeroporto de desembarque, desde que seja feito depósito em garantia, no Banco do Brasil ou no Banco da Amazônia, de, no mínimo, 75% do valor da mercadoria a ser desembaraçada. d) procedentes de outras unidades da Federação se Questões de Tecnologia da Informação inicia no momento do registro da sua entrada no Estado, por meio da leitura da chave da NF-e. e) será realizado em relação às operações interestaduais e internacionais de entrada de mercadorias e bens acobertados por Nota Fiscal Eletrônica − NF-e ou pela documentação que acompanhou a mercadoria em seu trânsito internacional, direto, por via terrestre, desde a Guiana Francesa até seu ingresso no Estado. Resposta: D 145) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) O Regulamento do ICMS (RICMS), aprovado pelo Decreto estadual no 2.269, de 24 de julho de 1998, contempla várias regras acerca da Escrituração Fiscal Digital (EFD). De acordo com esse Regulamento, a) a EFD substitui a escrituração e impressão dos livros Registro de Entradas, Registro de Saídas, Registro de Inventário, Registro de Apuração do ICMS e Registro de Apuração do IPI, desde que, no caso deste último livro, tenha sido concedido, pela Receita Federal, regime especial para essa substituição. b) o contribuinte poderá ser dispensado da obrigação de manter a EFD, desde que a dispensa seja autorizada pela Secretaria da Receita Estadual e pela Secretaria da Receita Federal. c) o contribuinte deverá manter EFD única para todos os estabelecimentos localizados no Estado. d) a EFD é de adoção obrigatória para os contribuintes do ICMS, inscritos ou não no Regime por Apuração de recolhimento, desde que sejam usuários do Processamento Eletrônico de Dados (PED). e) o contribuinte poderá ser dispensado da obrigação de uso do EFD, desde que realize, exclusivamente, operações com mercadorias ou prestações de serviços destinadas ao exterior. Questões de Tecnologia da Informação Resposta: B 146) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) Matilde teve sua Carteira Nacional de Habilitação (CNH) e sua carteira de identidade extraviadas e, por causa disso, precisa obter as segundas vias desses