Logo Passei Direto
Buscar

250 Questões de Tecnologia da Informação de Concursos Anteriores

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Questões de Tecnologia da Informação
1) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS)
A equipe de analista de sistemas Alfa aplica
o DevSecOps ativamente em seu processo de desenvolvimento
de software. Todos os membros da equipe Alfa
são incentivados a se preocuparem com a segurança
do software de forma proativa desde o início
do processo de desenvolvimento, aplicando diretamente a prática
DevSecOps:
a) shift left;
b) rastreabilidade;
c) auditabilidade;
d) visibilidade;
e) bug bounty.
Resposta: A
2) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
A Equipe de Gestão de Dados (EGD) de
um órgão público optou por aplicar práticas ágeis
em seus projetos. Uma das propostas da EGD
é utilizar o sistema de gestão Kanban para
observar de forma contínua o fluxo do trabalho,
de modo a:
a) fixar a duração de um ciclo de entrega;
b) identificar possíveis obstáculos entre as tarefas;
c) eliminar os Epics com User Stories complexas do Backlog;
d) garantir que o quadro Kanban apresente os
Backlogs dos projetos em andamento;
e) permitir que os membros da equipe executem
mais de uma tarefa por vez (WIP - work in progress).
Resposta: B
Questões de Tecnologia da Informação
3) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS)
A equipe de analistas de sistemas do TJDFT
desenvolveu o Operator COperator para o servidor OpenShift
OSServer do Tribunal a fim de automatizar o
gerenciamento da aplicação Kubernetes AppK. Para implantar o
COperator no formato Bundle através do OLM (Operator
Lifecycle Manager) do OSServer, a equipe precisou definir
os metadados referentes a nome e mantenedor do
COperator no seu respectivo:
a) install plan;
b) cluster service version;
c) registry;
d) operator groups;
e) operator conditions.
Resposta: C
4) (FUNDATEC/2022/SPGG/RS/ANALISTA/SISTEMAS)
Analise as assertivas abaixo sobre Modelagem Dimensional: I.
Modelagem dimensional utiliza o modelo relacional. II. Um
diagrama ER geralmente pode ser representado por múltiplos
diagramas dimensionais. III. É difícil prever as estratégias
de otimização de consultas em modelos dimensionais, porque
suas estruturas são muito variáveis. Quais estão INCORRETAS?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Resposta: C
Questões de Tecnologia da Informação
5) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
Um cientista de dados está ponderando sobre a
aplicação de um modelo Paragraph Vector (PV-DM) sobre
uma coleção de documentos, no lugar de usar
a média de vetores de palavras em cada
documento. Uma razão pela qual ele deveria aplicar
PV-DM, e uma contrapartida à sua aplicação, são,
respectivamente:
a) considera a ordem das palavras; maior custo computacional;
b) menor custo computacional; menor precisão;
c) vetores mais compactos; menor expressividade dos vetores
d) maior expressividade dos vetores; não considera a
ordem das palavras;
e) vetores mais densos, não considera a ordem das sentenças.
Resposta: A
6) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
Considere a sentença a seguir.s: “O acesso ao
auditório também pode ser feito através de uma
rampa” Aplicando a função f à sentença, obtém-se
o seguinte resultado:f(s) = “acesso auditório pode ser
feito através rampa” A melhor descrição para a
tarefa realizada pela função f é:
a) filtragem de conectivos;
b) lematização;
c) sumarização de sentença;
d) filtragem de stop words;
e) remoção de ruído.
Resposta: D
Questões de Tecnologia da Informação
7) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
Considerando os conceitos de sistemas colaborativos, analise as
afirmativas a seguir, julgando-as verdadeiras (V) ou falsas
(F). I. Um sistema colaborativo deve se restringir
ao comando e controle da realização das tarefas,
como é a forma típica de trabalho na
linha de montagem industrial clássica.II. Um sistema colaborativo
deve ser condizente com as necessidades das novas
gerações, formadas por jovens que desejam colaborar, interagir
e compartilhar, sem uma hierarquia rígida, com flexibilidade
de horário e lugar, de modo que favoreça
a criação e a informalidade.III. Em um sistema
colaborativo não é mais suficiente saber desenvolver um
software, é preciso compreender as relações interpessoais, conhecer
as características e necessidades do novo ser humano
digital, bem como as novas formas de trabalho
e organização social. A sequência que expressa corretamente
o julgamento das afirmativas é
a) I - F; II - V; III - V.
b) I - V; II - F; III - F.
c) I - V; II - F; III - V.
d) I - F; II - V; III - F.
e) I - V; II - V; III - V.
Resposta: A
8) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
Considerando as Redes de Datagrama, analise as afirmativas
a seguir, julgando-as verdadeiras (V) ou falsas (F).
I. Em uma rede de comutação de pacotes
não existe reserva de recursos, pois os recursos
são alocados sob demanda.II. O endereço de destino
no cabeçalho de um pacote em uma rede
de datagrama permanece o mesmo durante toda a
jornada do pacote.III. A comutação na Internet é
realizada usando a metodologia de datagrama para a
comutação de pacotes na camada de transporte. A
sequência que expressa corretamente o julgamento das afirmativas
Questões de Tecnologia da Informação
é
a)I - F; II - V; III - F.
b) I - F; II - F; III - V.
c) I - V; II - V; III - F.
d) I - V; II - F; III - F.
e) I - F; II - V; III - V.
Resposta: C
9) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
A estratégia de agrupamento hierárquico em que a
construção da árvore é iniciada pelo nó raiz,
onde todos os exemplares são alocados, inicialmente, a
um único grupo e, interativamente, os grupos são
divididos de acordo com algum critério de dissimilaridade,
aplicado aos exemplares que os constituem e, além
disso, enquanto houver grupos formados por mais de
um exemplar, dois grupos distintos são criados a
cada divisão, dando origem aos demais nós internos
da árvore, é conhecida como
a) método AGNES.
b) método DIANA.
c) método de k-médias.
d) método DBSCAN.
e) mapa auto organizáveis.
Resposta: B
10) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
O Fibre Channel
a) suporta taxas de dados de 1, 2,
4, 8, 16, 32, 64, 128, 256 e
Questões de Tecnologia da Informação
512 Gbytes/s, resultantes de melhorias em gerações sucessivas
de tecnologia.
b) tem como objetivo criar uma rede do
tipo Network Attached Storage (NAS) para conectar servidores
ao armazenamento.
c) utiliza portas de expansão ou EL-Ports, que
permitem que dois switches Fibre Channel sejam conectados
entre si. As EL-Ports transmitem os dados de
dispositivos finais que estão conectados a dois switches
Fibre Channel diferentes.
d) trabalha com diferentes topologias. A topologia switched-fabric
fornece estrutura que permite interconectar milhares de portas
e a distância pode ser estendida, também, por
milhares de quilômetros usando roteadores e outros componentes
da Storage Area Network.
e) segue o modelo OSI, sendo dividido em
7 camadas. A camada final, FC-6, é a
camada física, definida em Fibre Channel Physical Interfaces
(FC-PI-6) e as interfaces físicas do Fibre Channel.
Resposta: D
11) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Dentro de uma política de desenvolvimento, a norma
ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados
diversos aspectos, dentre eles: segurança no ambiente de
desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e
corrigir vulnerabilidades; orientações sobre a segurança no ciclo
de vida do desenvolvimento do software; repositórios seguros;
segurança no controle de versões; e
a) segregação de funções.
b) requisitos de segurança na fase do projeto.
c) manipulação segura de logs.
d) controle de cópias de segurança (backup).
e) segurança de interface de usuário.
Questões de Tecnologia da Informação
Resposta: B
12) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Segundo a Resolução CNJ número 396, de 7
de junho de 2021, cada Tribunal, com exceção
do STF, deverá estabelecer em sua Política de
Segurança da Informação ações para:– realizara Gestão
dos Ativos de Informação e da Política de
Controle de Acesso;– criar controles para o tratamento
de informações com restrição de acesso;– promover treinamento
contínuo e certificação internacional dos profissionais diretamente envolvidos
na área de segurança cibernética;– estabelecer requisitos mínimos
de segurança cibernética nas contratações e nos acordos
que envolvam a comunicação com outros órgãos;– utilizar
os recursos de soluções de criptografia, ampliando o
uso de assinatura eletrônica, conforme legislações específicas;e
a) comunicar e articular as ações de segurança
da informação com a alta administração do órgão.
b) tratar riscos de segurança da informação de
forma a garantir que as informações dos órgãos
do Poder Judiciário sejam mantidas totalmente seguras.
c) garantir a melhoria contínua dos métodos e
procedimentos no que tange à segurança física e
lógica dos ambientes de tecnologia do Poder Judiciário.
d) assegurar o projeto e desenvolvimento de softwares
seguros que garantam a segurança das informações dos
órgãos do Poder Judiciário.
e) garantir a segregação de funções no controle
de acesso a todos os sistemas do Poder
Judiciário.
Resposta: A
13) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
O Internet Group Management Protocol (IGMP) é
a) usado por hosts para reportar seus participantes
Questões de Tecnologia da Informação
de grupos de hosts a roteadores multicast vizinhos.
É um protocolo assimétrico, especificado do ponto de
vista de um host, ao invés do de
um roteador multicast.
b) um protocolo da camada de internet utilizado
para realizar o broadcast em uma comunicação síncrona
entre hosts de redes diversas. É um protocolo
simétrico.
c) usado por participantes de grupos de clients
a roteadores unicast interconectados na mesma LAN. É
um protocolo simétrico e, portanto, é especificado do
ponto de vista de um grupo de clients,
por intermédio de um único host.
d) um protocolo que atua na camada de
aplicação para realizar o broadcast em uma comunicação
síncrona entre hosts de redes diversas. É um
protocolo assimétrico.
e) usado por participantes de grupos de hosts
vizinhos, a roteadores multicast interconectados via Web Proxy.
Atua na camada de transporte. É um protocolo
assimétrico.
Resposta: A
14) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Na classe principal de uma aplicação criada com
Spring Boot, para fazer com que a aplicação
atue como um cliente Eureka utiliza-se a anotação
a)@IsEurekaClient
@IsEurekaClient
b)@EurekaClient
@EurekaClient
c)@EnableEurekaClient
@EnableEurekaClient
d)@EnableDiscoveryEurekaClient
@EnableDiscoveryEurekaClient
e)@EurekaDiscoveryClient
@EurekaDiscoveryClient
Questões de Tecnologia da Informação
Resposta: C
15) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
O teste automatizado de software que simula situações
que normalmente não aconteceriam (como toques acidentais em
áreas não interativas), para analisar se nenhum ponto
da interface apresenta problemas, é conhecido como teste
de
a) API.
b) Unit.
c) Stress.
d) GUI.
e) Block.
Resposta: D
16) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Em um sistema com multiprocessamento assimétrico
a) os processadores compartilham a mesma memória.
b) os processadores trabalham com processos de uma
fila pronta comum ou pode haver uma fila
privada pronta para cada processador.
c) se um dos processadores falhar, a capacidade
de computação do sistema será reduzida.
d) o processador mestre controla a estrutura de
dados, realizando a distribuição de processos entre os
processadores escravos, fazendo o processamento de I/O, dentre
outras atividades.
e) todos os processadores possuem a mesma arquitetura
e precisam ser sincronizados para se manter o
equilíbrio de carga.
Resposta: D
Questões de Tecnologia da Informação
17) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Flyway é uma biblioteca de migração de banco
de dados que usa uma tabela para rastrear
o estado do banco de dados, cujo nomepadrão é
a)flyway_ledger_history.
flyway_ledger_history.
b) flyway_schema_history.
flyway_schema_history.
c)flw_history.
flw_history.
d)flyway_state_history.
flyway_state_history.
e)flw_database_history.
flw_database_history.
Resposta: B
18) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Para documentar uma aplicação Spring Boot com Swagger2
é necessário ativar o Swagger na classe SwaggerConfig
usando a anotação
a)@Swagger2ApiOn
@Swagger2ApiOn
b)@EnableSwagger2Config
@EnableSwagger2Config
c)@Swagger2Config
@Swagger2Config
d) @Swagger2Application
@Swagger2Application
e)@EnableSwagger2
@EnableSwagger2
Resposta: E
Questões de Tecnologia da Informação
19) (FCC/2022/TRT/19ª REGIÃO-AL/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Uma comutação por circuitos
a) não exige o estabelecimento de um circuito
dedicado para a comunicação, o que implica menores
custos com meios físicos.
b) exige que as estações comunicantes possuam um
caminho dedicado exclusivo que pode ser estabelecido por
Capacity Division Multicasting e Statistical Method Division Multiplexing.
c) exige que as estações comunicantes possuam um
caminho dedicado exclusivo que pode ser estabelecido por
Timing Division Multiplexing e Statistical eXclusive Division Multiplexing.
d) exige que as estações comunicantes possuam um
caminho dedicado exclusivo que pode ser estabelecido por
Physical Circuit e Multiplexing Time Division.
e) exige que as estações comunicantes possuam um
caminho dedicado exclusivo que pode ser estabelecido por
Frequency Division Multiplexing e Time Division Multiplexing.
Resposta: E
20) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
A estrutura do PMBoK 6a edição contempla os
grupos de processos de iniciação, de planejamento, de
execução, de encerramento e de
a) monitoramento e controle.
b) gestão do conhecimento.
c) monitoramento e gestão.
d) gerenciamento e controle.
e) gerenciamento de recursos humanos.
Resposta: A
Questões de Tecnologia da Informação
21) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Segundo a Portaria no 162, de 10 de
junho de 2021, deverá ser formalmente instituída uma
Equipe de Tratamento e Resposta a Incidentes de
Segurança Cibernética (ETIR), em todos os
a) órgãos do Poder Judiciário, à exceção do
STF.
b) órgãos do Poder Judiciário, incluindo o STF.
c) Tribunais Regionais, à exceção dos Tribunais Superiores.
d) Tribunais Superiores, à exceção dos Tribunais Regionais.
e) órgãos do Poder Judiciário, exceto no STF,
TSE e CNJ.
Resposta: A
22) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
O sistema que determina o hardware e cabos
necessários para estabelecer o uso de recursos de
telecomunicação e TI de empresas e instituições diversas
é denominado de “Cabeamento estruturado”. Sobre as normas
que regem os padrões do cabeamento estruturado, assinale
a alternativa correta.
a) As partes: 568-C.0, C.1, C.2 e C.3,
são partes da norma ANSI/TIA-568-C, presente na última
versão da norma ANSI/EIA/TIA 568.
b) No Brasil, o equivalente ao padrão ANSI/TIA
568 é a NBR 14565, que se aplica
a edifícios comerciais.
c) A norma ANSI/TIA 568Os recomenda cabos de
par trançado de Categoria 5 (cat 5 -
com frequências de até 100 MHz) para o
subsistema de área de trabalho pela, mas devem
ter comprimento máximo de 100 metros.
d) Dois padrões de pinagem para cabos de
par trançado (T568A e T568B) são recomendados e
definidos pela norma ANSI/TIA 568 para cabos da
área de trabalho, devendo possuir a configuração T568A
Questões de Tecnologia da Informação
numa ponta e o T568B na outra ponta.
Resposta: B
23) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Quais as características de uma comunicação digital bidirecional
do tipo Half-duplex?
a) toda a capacidade do canal é dada
ao dispositivo que estiver transmitindo no momento. Neste
modo, ambas estações podem transmitir e receber simultaneamente.
Sinais em direções opostas compartilham a capacidade do
link ou canal.b) quando temos um dispositivo Transmissor e outro
Receptor, sendo que os dois podem transmitir dados
simultaneamente em ambos os sentidos (a transmissão é
bidirecional).
c) é o processo de enviar dados um
bit de cada vez, sequencialmente, num canal de
comunicação ou barramento.
d) quando há um dispositivo emissor e outro
dispositivo receptor, sendo que este papel não se
inverte no período de transmissão. A transmissão tem
sentido unidirecional, não havendo retorno do receptor.
Resposta: A
24) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Sobre os modens, assinale a alternativa correta:
a) Um modem modula um ou mais sinais
de onda portadora para codificar informações analógicas para
transmissão e demodula sinais para decodificar as informações
recebidas.
b) Dispositivo de hardware que converte dados em
Questões de Tecnologia da Informação
um formato adequado para um meio de transmissão
de forma que possam ser transmitidos de um
computador para outro.
c) São geralmente classificados pela quantidade de dados
que podem enviar em uma determinada unidade de
tempo, normalmente medido em bits por segundo (bit/s ou bps).
d) Também podem ser classificados pela taxa de
símbolos medido em Hertz, o número de vezes
que o modem muda o estado do sinal por segundo.
Resposta: B
25) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
“É responsável por receber os dados enviados pela
camada de sessão e segmentá-los para que sejam
enviados a camada de rede, que por sua
vez, transforma esses segmentos em pacotes. No receptor,
essa camada realiza o processo inverso, ou seja,
recebe os pacotes da camada de rede e
junta os segmentos para enviar à camada de
sessão.” O texto acima faz referência a uma
das camadas do Modelo OSI, qual seria essa camada?
a) Aplicação
b) Transporte
c) Física
d) Enlace
Resposta: B
26) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Presente em diversas versões do Windows, sua função
é limitar a execução de um aplicativo em
apenas um núcleo específico do processador. Qual é
esse recurso?
Questões de Tecnologia da Informação
a) Alocação Dinâmica.
b) Gerenciador de Núcleo.
c) Gerenciador de Tarefas.
d) Afinidade com o Processador.
Resposta: D
27) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Sobre padrões pare redes locais sem fio, qual
a velocidade alcançada pelo padrão 802.11n?
a) 400 Mbps
b) 800 Mbps
c) 700 Mbps
d) 300 Mbps
Resposta: D
28) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Qual a aplicação no Linux que controla o
sistema de multiboot?
a) grep.
b) touch.
c) locate.
d) grub.
Resposta: D
Questões de Tecnologia da Informação
29) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Realizar o backup dos dados de sua empresa
ou mesmo os seus dados pessoais é uma
atividade de suma importância para quem não quer
ter problemas com a perda de informações que
podem ser cruciais para seu negócio e atividade.
Dessa forma, alguns modelos de backup podem ser
utilizados por você na proteção dos dados. Leia
as alternativas a seguir e assinale a verdadeira
sobre o backup incremental.
a) é o mais lento, já que é
feita uma cópia de todos os arquivos. Seu
tempo de restauração também é mais lento.
b) faz uma cópia dos dados alterados desde
o último backup, portanto cópia uma quantidade menor
de dados para o local escolhido, necessitando de
menor espaço de armazenamento.
c) devido sua maior facilidade de recuperação, grosso
modo, há uma maior segurança dos dados armazenados,
diminuindo as chances de perda no processo.
d) permite a automatização do processo de recuperação
de dados, de forma que você não necessita
verificar quais bancos de dados necessitam ser recuperados.
Resposta: B
30) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
As muitas tecnologias utilizadas em transmissões de quadros
em redes de telecomunicações de alta velocidade são
determinadas pelo padrão Gigabit Ethernet. Dois desses padrões
oriundos desse padrão são respectivamente o padrão 1000BaseSX
e o padrão 1000BaseLX. Com relação a esses
dois padrões pode-se dizer que: I. O padrão
1000Base LX, se utilizando modelo de fibra modo
único, é capaz de alcançar distâncias de até
5Km.II. para backbones de curta distância, utilizando fibra
ótica multimodo a melhor solução é o padrão
1000BASE-SX.III. em curtas distâncias, é possível o emprego
Questões de Tecnologia da Informação
de par trançado nos padrões 1000Base LX e
1000BASE-SX. Assinale a alternativa correta:
a) apenas a afirmativa I está correta.
b) apenas a afirmativa II está correta.
c) apenas a afirmativa III está correta.
d) apenas as afirmativas I e II estão corretas
Resposta: A
31) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Um dos softwares bastante utilizados em redes Linux
e que permite o compartilhamento de recursos em
redes formadas também por computadores Windows é o
a) Cactic.
b) Snord.
c) Bacula.
d) Samba
Resposta: D
32) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
De acordo com as previsões da NBR ISO/IEC
27002:2013 a respeito da segurança de ambientes físicos,
julgue o item seguinte Instalações de processamento de
informação gerenciadas pela organização devem ser fisicamente integradas
e conectadas àquelas gerenciadas por partes externas, que
são registradas e auditadas a cada acesso.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
33) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Com base na NBR ISO/IEC 22313, julgue o
item subsequente, acerca da continuidade de negócio. No
estabelecimento do plano de continuidade do negócio, deve
ser incluído o compromisso com a melhoria contínua
do sistema de gestão de continuidade de negócio.
Errado
Certo
Resposta: C
34) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca
da classificação e do controle de ativos de
informação, julgue o item a seguir. É responsabilidade
do gestor de segurança da informação a classificação
das informações dos ativos.
Errado
Certo
Resposta: E
35) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A respeito da gestão de riscos segundo a
NBR ISO/IEC 27005, julgue o próximo item. A
lista de componentes com responsáveis e localidades é
obtida no processo de identificação dos riscos.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
36) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Acerca da certificação digital e de suas aplicações,
julgue o item subsequente O certificado digital valida
uma assinatura digital por meio da vinculação de
um arquivo eletrônico a essa assinatura, de modo
que tanto a assinatura quanto esse arquivo são
protegidos por criptografia pelo certificado digital.
Errado
Certo
Resposta: C
37) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Acerca da arquitetura de rede TCP/IP, julgue o
item subsequente. O comando ping utiliza-se do protocolo
ICMP, responsável por garantir que roteadores e equipamentos
interligados a roteadores sejam informados de que um
destino não está mais disponível na rede.
Errado
Certo
Resposta: C
38) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA/TECNOLOGIA DA INFORMAÇÃO)
A respeito da arquitetura de rede TCP/IP e
dos equipamentos de redes, julgue o item a
seguir. O roteador é o equipamento responsável por
interligar LANs, atuando nas camadas 1, 2 e
3 do modelo de referência TCP/IP e decidindo
o caminho do tráfego da informação.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: C
39) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos ataques cibernéticos, julgue
o item seguinte. O ataque em que se
explora a utilização do buffer de espaço durante
a inicialização de uma sessão do protocolo de
controle de transmissão é conhecido como TCP SYN
flood.
Errado
Certo
Resposta: C
40) (CEBRASPE CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Acerca da certificação digital e de suas aplicações,
julgue o item subsequente. Entre os componentesde
uma PKI, como ICP-Brasil, a autoridade certificadora raiz
(AC-raiz) é a responsável pela emissão da lista
de certificados revogados (LCR).
Errado
Certo
Resposta: E
Questões de Tecnologia da Informação
41) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A respeito de meios de pagamento, julgue o
item a seguir. Uma das vantagens do uso
das carteiras digitais é possibilitar que o consumidor
faça compras pela Internet sem compartilhar diretamente os
seus dados bancários no momento do pagamento.
Errado
Certo
Resposta: C
42) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A respeito da arquitetura de rede TCP/IP e
dos equipamentos de redes, julgue o item a
seguir. O estabelecimento e encerramento de conexões, o
sincronismo de quadro e o controle de erros
são funções da camada de Internet.
Errado
Certo
Resposta: E
43) (CEBRASPE (CESPE)/2022/BANRISUL/ANALIST TECNOLOGIA DA INFORMAÇÃO)
A respeito de algoritmos de hash, julgue o
item que se segue. É possível utilizar uma
função de resumo para verificar a integridade de
um arquivo ou mesmo para gerar assinaturas digitais..
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
44) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Considerando a metodologia Lean e o método Kanban,
julgue o seguinte item. O Kanban é um
método de gestão de mudanças que dá ênfase
à visualização do trabalho em andamento.
Errado
Certo
Resposta: C
45) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Acerca do processo de planejamento estratégico, julgue o
item subsequente. No contexto do planejamento estratégico, a
definição de objetivos segue, entre outras, a abordagem
de objetivos e resultados-chave (objective and key results
— OKR), que tem como premissa estabelecer um
único resultado-chave para cada objetivo.
Errado
Certo
Resposta: E
46) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos equipamentos de redes
e a sistemas de segurança, julgue o próximo
item. Conceitualmente, as bridges visam unificar diferentes tipos
de LANs, oferecendo desempenho superior ao dos hubs
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
47) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Determinada equipe de produção textual foi avaliada quanto
à sua produtividade de entrega, no período de
quatro semanas, num contexto de gerenciamento ágil. Verificou-se
que, na primeira semana, a equipe entregou 4
histórias; na segunda semana, entregou 6 histórias; na
terceira semana, entregou outras 6 histórias; e na
quarta semana, entregou 4 histórias. A média de
produtividade foi de 5 histórias e o desvio
padrão foi 1. Com base na situação hipotética
apresentada, julgue o item que se segue. O
delivery rate de todo o período avaliado é
igual a 1.
Errado
Certo
Resposta: E
48) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Julgue o próximo item, relativo ao uso de
Lean UX e Lean UX Canvas nas metodologias
ágeis e experiência do usuário. O princípio GOOB
(getting out of the building) do Lean UX
significa desconsiderar no projeto, o mais cedo possível,
a funcionalidade que está sendo construída e não
estiver alcançando o resultado esperado.
Errado
Certo
Resposta: E
Questões de Tecnologia da Informação
49) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Com referência às técnicas de facilitação e mediação
de atividades cocriativas e Design Sprints, julgue o
seguinte item. Empregando-se o Design Sprint de quatro
dias, como proposto no Design Sprint 2.0, o
fluxo de teste do usuário é uma técnica
apropriada para apoiar o roteiro para o protótipo
no dia dedicado à votação das soluções.
Errado
Certo
Resposta: C
50) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Julgue o próximo item, relativo a metodologias ágeis
e experiência do usuário, suas técnicas e processos
de apoio. A técnica storytelling é usada no
design thinking para transmitir o valor de uma
solução para pessoas nela interessadas, a partir de
histórias sob várias perspectivas para explicar as ideias
propostas.
Errado
Certo
Resposta: C
51) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Considerando a metodologia Lean e o método Kanban,
julgue o seguinte item. O Kanban, devido à
adoção dos princípios Lean, é um método ideal
para utilização em projetos que adotam o Scrum;
por outro lado, não se aplica a projetos
tradicionais do tipo cascata.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: E
52) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
No que diz respeito ao gerenciamento de projetos,
julgue o item subsequente. O PMBOK 6, para
agrupar de forma lógica um conjunto de processos,
restringe as fases do projeto a início do
projeto, organização e preparação, execução do trabalho e
término.
Errado
Certo
Resposta: E
53) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Acerca dos conceitos de experiência do usuário (user
experience) e dos sistemas de gestão de conteúdo,
julgue o item subsequente. A usabilidade é um
atributo de qualidade de um projeto que avalia
se ele fornece os recursos que os usuários
precisam.
Errado
Certo
Resposta: C
Questões de Tecnologia da Informação
54) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Com referência às técnicas de levantamento de requisitos,
julgue o seguinte item. Em situações em que
alguma das partes interessadas não consiga expressar de
forma oral as suas necessidades com clareza, recomenda-se
o emprego da técnica da etnografia para o
levantamento de requisitos.
Errado
Certo
Resposta: C
55) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de tecnologias, arquitetura e gestão de
data center e de ambientes de missão crítica,
julgue o item subsequente. Os discos do tipo
ATA necessitam de um sistema de terminação, que
normalmente é ativado no último dispositivo conectado ao
cabo.
Errado
Certo
Resposta: E
56) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item que se segue, acerca de
DevOps. O repositório de artefatos armazena artefatos de
construção produzidos por integração contínua e os disponibiliza
para implantação automatizada em ambientes de teste, preparação
e produção.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
57) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de sistemas operacionais e de serviços
de diretórios, julgue o item a seguir. No
Windows Server, a tecnologia de virtualização quepermite criar
e executar uma máquina virtual é o Hyper-V
Errado
Certo
Resposta: C
58) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item seguinte, relativos a cloud computing.
Nuvem pública é aquela operada por um ente
público, federal, estadual ou municipal, para atender às
instituições de governo.
Errado
Certo
Resposta: E
59) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de aspectos relativos a redes de computadores,
julgue o item a seguir. A função do
switch, em uma rede de comutação de circuitos,
é ativar ou desativar a conexão, chamada de
circuito, uma vez que ela está sempre disponível
entre os dois sistemas finais.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
60) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação à arquitetura do gerenciamento de redes
de InternetSNMP, à MIB (Management Information Base) e
ao SMI (Structure of Management Information), julgue o
próximo item. Em relação à árvore de registro
de objetos Internet da MIBII, a sub-árvore private,
reservada para identificar objetos utilizados em experimentos
Internet, representa um dos nós dentro do ramo internet
definidos pela SMI.
Errado
Certo
Resposta: E
61) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação aos protocolos da família TCP/IP, julgue
o item que se segue. O ARP (Address
Resolution Protocol) é um protocolo que atua junto
ao protocolo IP, com a finalidade de auxiliá-lo
a localizar o endereço da camadade enlace
do host ou do roteador, quando o endereço
da camada de rede deste é fornecido.
Errado
Certo
Resposta: C
62) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação à segurança em redes de computadores,
julgue o item subsequente. VPN (Virtual Private Network)
Questões de Tecnologia da Informação
é uma rede privada virtual restrita que usa
a Internet como infraestrutura para estabelecer tráfego seguro
sobre uma rede pública.
Errado
Certo
Resposta: C
63) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de routing e switching, julgue o itens
seguinte. Por meio da técnica de switching, que
permite a comunicação de sistemas em redes heterogêneas,
sistemas em redes X.25 podem se comunicar com
sistemas em redes locais.
Errado
Certo
Resposta: E
64) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item subsequente, relativos à arquitetura MPLS
e aos protocolos usados em redes sem fio.
Apesar de o protocolo WPA2 possuir um bom
mecanismo de segurança, ele também tem vulnerabilidades.
Errado
Certo
Resposta: C
Questões de Tecnologia da Informação
65) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação aos tipos de malwares, julgue o
item que se segue. Ransomware é uma técnica
utilizada para coletar dados de usuários por meio
de mensagens de email, geralmente na forma de
spam.
Errado
Certo
Resposta: E
66) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de criptografia, julgue o item que se
segue. O DES é um algoritmo de chave
pública.
Errado
Certo
Resposta: E
67) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca dos tipos de ataques a redes de
computadores, julgue o item subsecutivo. No ataque de
spoofing, é feita uma verificação do fluxo da
rede por meio da análise do envio e
recebimento de pacotes de dados, de forma que
se obtém um mapa dos dispositivos existentes na
rede.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
68) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de tecnologias, arquitetura e gestão de
data center e de ambientes de missão crítica,
julgue o item subsequente. O processo de deduplicação
é capaz de acelerar bastante as operações de
leitura de dados, pois sua velocidade de leitura
é muito maior que a de acesso nativo
ao disco rígido.
Errado
Certo
Resposta: E
69) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que se refere à governança de tecnologia
da informação (TI) e aos aspectos relacionados à
metodologia ágil e ITIL, julgue o item subsequente.
Na elaboração do plano diretor de tecnologia da
informação (PDTI), é fundamental a existência de um
comitê estratégico de TI formado por representantes das
diversas áreas do órgão e com poder de decisão sobre
os investimentos relacionados à tecnologia da informação.
Errado
Certo
Resposta: C
70) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que se refere à gestão de contratação
de serviços e soluções de TI na administração
Questões de Tecnologia da Informação
pública, julgue o item a seguir. Os órgãos
públicos, tanto os da administração direta quanto os
da administração indireta, somente podem contratar soluções de
TI que possuem tecnologia desenvolvida no Brasil.
Errado
Certo
Resposta: E
71) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com base nas melhores práticas do ITIL v4, julgue o item a seguir.
Em gerenciamento de serviços, recomenda-se, para um processo,
serviço ou procedimento, que se utilize o máximo de etapas necessárias
para a sua conclusão e que se elimine qualquer processo, serviço
ou procedimento que produza valor ou resultado útil.
Errado
Certo
Resposta: E
72) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, a respeito do COBIT
2019. A terceira fase da implementação do COBIT
2019 se baseia em alinhar os objetivos relacionados
à tecnologia da informação com as estratégias e
riscos da organização, priorizando as metas organizacionais, as
metas de alinhamento e os processos mais desafiadores.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
73) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de conceitos e fundamentos de metodologias ágeis,
julgue o item que se segue. A equipe
de desenvolvimento é responsável por controlar e priorizar
a lista de itens que contempla todas as
necessidades para a construção do produto.
Errado
Certo
Resposta: E
74) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da governança de TI e de aspectos
relacionados ao gerenciamento de projetos, julgue o seguinte
item. Ferramenta de cronograma é um fator ambiental
da empresa que pode influenciar o processo de
sequenciar as atividades.
Errado
Certo
Resposta: C
75) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
No que se refere a frameworks de inovação
e a inovação aberta, julgue o item a
seguir. Uma organização que adota uma inovação aberta
tem como princípio a incorporação, no seu quadro
de pessoal, dos melhores especialistas na área de
atuação da empresa.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: E
76) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Determinada equipe de produção textual foi avaliada quanto
à sua produtividade de entrega, no período de
quatro semanas, num contexto de gerenciamento ágil. Verificou-se
que, na primeira semana, a equipe entregou 4
histórias; na segunda semana, entregou 6 histórias; na
terceira semana, entregou outras 6 histórias; e na
quarta semana, entregou 4 histórias. A média de
produtividade foi de 5 histórias e o desvio
padrão foi 1. Com base na situação hipotética
apresentada, julgue o item que se segue. O
delivery rate, por semana, está entre 6 e
6,5.
Errado
Certo
Resposta: E
77) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
A respeito dos modelos de tripla e quádrupla
hélice para um sistema de inovação, julgue o
item seguinte. No desenvolvimento de uma hélice tríplice
regional a partir de organizadores e de iniciadores
regionais de inovação, o início da inovação se
dá por um processo auto-organizado e autorregulado pelo
conjunto universidade-indústria-governo.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
78) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca
da classificação e do controle de ativos de
informação, julgue o item a seguir. Convém que
o ativo seja protegido e classificado pelo proprietário.
Errado
Certo
Resposta: C
79) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Assinale a alternativa que apresenta corretamente a referência
adequada da norma ISO 27001.
a) Modelo que define a implementação da Engenharia
de Software desde da sua concepção
b) Norma para avaliação da maturidade do Sistema
de Gestão de Serviços de TI
c) Modelo que tem como foco a melhoria
dos processos de desenvolvimento de software
d) Padrão e a referência Internacional para a
gestão da Segurança da informação
Resposta: D
80) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Quanto ao MER (Modelo Entidade Relacionamento), analise as
afirmativas abaixo e assinale a alternativa correta. I.
As principais formas de relacionamento no diagrama do
MER são: 1:1, 1:N e N:N. II. O
MER é considerado um modelo conceitual utilizado na
Questões de Tecnologia da Informação
Engenharia de Software. III. Basicamente é no contexto
de bases de dados relacionais que o MER
é aplicado. A respeito das afirmativas:
a) Apenas I e II são tecnicamente verdadeiras
b) Apenas II e III são tecnicamente verdadeiras
c) Apenas I e III são tecnicamente verdadeiras
d) I, II e III são tecnicamente verdadeiras
Resposta: D
81) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Leia a frase abaixo referente às técnicas de
Teste de Software: "O teste estrutural é também
conhecido como ______ assim como o teste funcional
é também conhecido especificamente como sendo o ______".
Assinale a alternativa que preencha correta e respectivamente
as lacunas.
a) teste da caixa preta / teste da
caixa branca
b) teste da caixa branca / teste da
caixa preta
c) teste da caixacinza / teste da
caixa preta
d) teste da caixa branca / teste da
caixa cinza
Resposta: B
82) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Em Gerenciamento de Projetos, identifique a alternativa que
apresenta o termo técnico com o seguinte significado:
pessoas físicas ou jurídicas que podem ser impactadas
por projetos, diretamente ou indiretamente, de forma negativa
Questões de Tecnologia da Informação
ou positiva.
a) Conducts
b) Stakeholders
c) Constraints
d) Steerings
Resposta: B
83) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
Um analista decidiu aplicar um modelo Naive Bayes
a um problema cujo conjunto de dados disponível
possui apenas atributos categóricos codificados em one-hot. O
modelo de eventos mais apropriado nesse caso é
o:
a)Multinomial;
b)Bernoulli;
c)Gaussiano;
d)Exponencial;
e)Uniforme.
Resposta: B
84) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
No modelo ágil de gestão de projetos Scrum,
um dos conceitos mais importantes é o
a)product backlog, um diagrama que mostra a quantidade
de trabalho a fazer e a quantidade feita
ao longo do tempo.
b)daily sprint meeting, uma reunião de cerca de
uma hora para se obter ideias para solução
de problemas encontrados no projeto.
c)sprint, que consiste em um ciclo de desenvolvimento
Questões de Tecnologia da Informação
que, em geral, vai de duas semanas a
um mês.
d)pair programming, prática que consiste na programação realizada
por duas pessoas em cada computador.
e)test driven development, prática que consiste em definir
e implementar os testes de unidade antes da
programação.
Resposta: C
85) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
A partir de abril de 2012, o campo
CHV_NFE do registro C100 da EFD-ICMS/IPI (Sped-Fiscal) é
a) obrigatório, exceto para COD_SIT = 5 (NF-e
ou NFC-e com numeração inutilizada).
COD_SIT = 5
b) opcional, exceto para COD_SIT = 1 (escrituração
extemporânea de documento regular).
COD_SIT = 1
c) opcional, exceto para COD_SIT = 4 (NF-e,
NFC-e ou CT-e − denegado).
COD_SIT = 4
d) obrigatório, exceto para COD_SIT = 0 (documento
cancelado).
COD_SIT = 0
e) obrigatório, exceto para COD_SIT = 8 (escrituração
extemporânea de documento cancelado).
COD_SIT = 8
Resposta: A
86) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
A Lei Geral de Proteção de Dados Pessoais
(LGPD) aplica-se a qualquer operação de tratamento de
Questões de Tecnologia da Informação
dados realizada por pessoa natural ou por pessoa
jurídica de direito público ou privado, desde que
a) os dados sejam utilizados apenas para fins
particulares, jornalísticos ou artísticos.
b) os dados pessoais, objeto do tratamento, tenham
sido coletados fora do território nacional.
c) a atividade de tratamento tenha por objetivo
a oferta ou o fornecimento de bens ou
serviços.
d) a operação de tratamento seja realizada fora
do território nacional.
e) os dados pessoais tenham sido coletados de
forma online, em meios digitais.
Resposta: C
87) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
Em 2018, Osório, viúvo, domiciliado em Santana/AP, por
meio de ato oneroso, instituiu Paulo, seu sobrinho,
usufrutuário, pelo período de 10 anos, de imóvel
residencial de sua propriedade, localizado em Laranjal do
Jari/AP. Osório faleceu em 2020, sem deixar herdeiros
necessários. Em seu testamento, instituiu Ofélia, sua enfermeira,
usufrutuária vitalícia de um apartamento localizado em Macapá/AP,
e instituiu Juliana, sua cozinheira, usufrutuária de imóvel
rural, localizado no Município de Mazagão/AP, pelo prazo
de 20 anos. O restante de seu patrimônio,
composto da nua-propriedade de todos esses imóveis, ficou
para seu sobrinho Paulo, seu único herdeiro. Com
base no disposto na Lei estadual no 400,
de 22 de dezembro de 1997, e considerando
que o inventário dos bens deixados por Osório
foi processado pela via judicial, em Santana/AP, e
ainda, que Paulo, Ofélia e Juliana eram domiciliados
em Belém/PA, haverá, relativamente às transmissões acima descritas,
ITCD devido ao Estado do Amapá, na
a) instituição do usufruto sobre os imóveis localizados
Questões de Tecnologia da Informação
em Macapá e Mazagão e na transmissão causa
mortis das nuas-propriedades dos três imóveis, apenas.
b) instituição do usufruto sobre os três imóveis,
apenas.
c) instituição do usufruto sobre os três imóveis
e na transmissão causa mortis das nuas-propriedades dos
três imóveis.
d) transmissão causa mortis das nuas-propriedades dos três
imóveis, apenas.
e) transmissão causa mortis das nuas-propriedades dos três
imóveis e na instituição do usufruto vitalício, apenas.
Resposta: A
88) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Considere os Componentes das Áreas de Processo do
CMMI versão 1.3. Trata-se de um componente do
tipo requerido e de um do tipo informativo,
correta e respectivamente,
a)Specific Goals e Generic Goals.
b)Subpractices e Specific Goals.
c)Generic Goals e Typical Work Products.
d)Related Process Areas e Generic Practices Elaborations.
e)Specific Practices e Generic Goals.
Resposta: C
89) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Hélio, proprietário da empresa Sol Ltda., localizada em
Santana/AP, conduzindo o caminhão de propriedade dessa mesma
empresa, foi até Cuiabá/MT para retirar mercadorias adquiridas
de fornecedor da Sol Ltda. e, em seguida,
transportá-las até o estabelecimento adquirente. Ocorre, todavia, que,
por ocasião do transporte dessas mercadorias com destino
Questões de Tecnologia da Informação
à Sol Ltda., não havia o CT-e nem
o Documento Auxiliar do Conhecimento de Transporte eletrônico
(DACTE) para ser apresentado à SUFRAMA. De acordo
com o Convênio ICMS no 134, de 5
de julho de 2019, a não apresentação desses
documentos
a) não configurará irregularidade, desde que eles sejam
disponibilizados à SUFRAMA ou à Secretaria da Fazenda
do Amapá, nos 5 dias úteis que se
seguirem à data de entrada dessas mercadorias no
estabelecimento da empresa Sol Ltda.
b) configurará irregularidade, na medida em que pelo
menos um desses dois documentos deve ser apresentado
por Hélio à SUFRAMA.
c) não configurará irregularidade, desde que sejam disponibilizados
à SUFRAMA os dados do veículo transportador e
os do próprio Hélio.
d) configurará irregularidade, pois a dispensa de exibição
desses documentos só alcança o transporte efetuado portransportadores
autônomos domiciliados em Macapá/AP ou Santana/AP, e o
transporte realizado pela Empresa Brasileira de Correios e
Telégrafos (ECT) e por empresas de remessa expressa
de correspondência, documentos e objetos.
e) não configurará irregularidade, desde que eles sejam
disponibilizados à Secretaria da Fazenda do Amapá, no
prazo fixado em notificação específica, feita por Fiscal
da Receita Estadual, para esse fim.
Resposta: C
90) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
De acordo com o Leiaute e Regras de
Validação da NF-e e da NFC-e do Manual
de Orientação do Contribuinte − Versão 7.0, o
Grupo D trata
a) de Produtos e Serviços da NF-e.
b) de Tributos incidentes no Produto ou Serviço.
Questões de Tecnologia da Informação
c) do Detalhamento de Produtos e Serviços da
NF-e.
d) da Identificação do Fisco Emitente da NF-e.
e) da Identificação da Nota Fiscal eletrônica.
Resposta: D
91) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
Na página web que Maria está desenvolvendo, há
um botão que, quando clicado, exibe data e
hora correntes. O código que implementa essa característica
corretamente é:
a)<button id="xpto" onclick=get("xpto").innerHTML=Date()">…</button>
b)<buttononclick="button.innerHTML=Date()">…</button>
c)<button onclick="this.innerHTML=Date()">…</button>
d)<button onclick=exhibit Date()>…</button>
e)<button onclick="function() returnDate()">…</button>
Resposta: C
92) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS)
Em User Interface (UI), Formulário é um grupo
de controles de entrada relacionados que permite que
os usuários forneçam dados ou configurem opções. O
Input está entre os componentes de entrada de
dados mais utilizados e pode fazer uso de
Placeholders. O uso de Placeholders pode proporcionarmais
clareza no design pois eles:
a) agrupam elementos em formulários;
b) dispensam a utilização de máscaras;
c) geram rótulos dinâmicos tais como Legends;
d) são acionáveis pelos usuários em caso de
dúvidas;
Questões de Tecnologia da Informação
e) fornecem dicas e exemplos sobre o dado
correto a ser inserido.
Resposta: C
93) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS)
O analista de sistemas Lucas definiu uma nova
política para o ciclo de vida de índices,
denominada EspacoPolicy, no Elasticsearch. 
A EspacoPolicy, quando aplicada
a um índice B, deve disparar rollover automático
de B para um novo índice quando B
atingir determinado nível de ocupação de espaço em
disco. Essa condição para o rollover de um
índice baseado no nível de espaço em disco
ocupado foi definida em EspacoPolicy, por Lucas, para
a fase do ciclo de vida de índices:
a) hot;
b) warm;
c) cold;
d) frozen;
e) delete.
Resposta: A
94) (FADESP/2022/SEFA-PA/AUDITOR FISCAL DA RECEITA ESTADUAL)
A forma de controle de acesso lógico, em
que o dono dos dados e os usuários
individuais são capazes de definir, ao seu critério,
qual acesso será permitido aos seus dados independentemente
da política, é definida como um controle de
acesso
a) mandatório.
Questões de Tecnologia da Informação
b) baseado na função.
c) discricionário.
d) baseado em reivindicações.
e) seletista.
Resposta: C
95) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
Considerando-se as estratégias para treinamento, validação e teste
nas análises preditivas, a estratégia que pressupõe a
criação de dois subconjuntos de dados disjuntos, a
partir do conjunto de dados disponível para uso
na indução do modelo, em que um dos
subconjuntos será usado para treinamento (indução) do modelo
preditivo e o segundo, para teste após o
término de treinamento e, consequentemente, para aplicação das
medidas de avaliação do modelo, é
a) resubstituição.
b) holdout.
c) validação cruzada.
d) bootstrap.
e) validação cruzada leave-one-out.
Resposta: B
96) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
O modelo Planejar-Executar-Checar-Agir (modelo PDCA) que forma a
base para determinar, implementar, monitorar, controlar e manter
o sistema de gerenciamento da segurança da informação
de uma empresa deixou de ser obrigatório com
a ISO
a) 27001:2005.
b) 27001:2013.
Questões de Tecnologia da Informação
c) 27002:2013.
d) 27003.
e) 27005.
Resposta: B
97) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
A informação armazenada do catálogo do Sistema Gerenciador
de Banco de Dados (SGBD), que possui a
estrutura de cada arquivo, o tipo e o
formato de armazenamento de cada item de dados,
é chamada de
a) recovery.
b) data center.
c) data mining.
d) metadados.
e) ndices.
Resposta: D
98) (FCC/2022/TRT/19ª REGIÃO-AL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Dos protocolos que priorizam chegar mais rápido de
acordo com a banda, existe o protocolo OSPF,
que faz uso
a) de um programa nomeado algoritmo Dijkstra, que
tem como objetivo especificar a central de segurança
starvation com mensagens provenientes da camada de aplicação.
b) do protocolo de proteção BGP, que tem
como objetivo especificar a central de segurança starvation
com mensagens provenientes da camada de aplicação.
c) de um programa nomeado algoritmo Dijkstra, que
tem como objetivo registrar um banco de dados
central/local com mensagens emanadas de todos os roteadores.
Questões de Tecnologia da Informação
d) do algoritmo de BGP e do protocolo
SIP H.323, que têm como objetivo registrar um
banco de dados central/local com mensagens provenientes da
camada de transporte.
e) do protocolo de proteção SIP H.323, que
tem como objetivo especificar a central de segurança
starvation com mensagens provenientes da camada de aplicação.
Resposta: C
99) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Ao estudar sobre serviços de rede de computadores,
uma Analista compreendeu, corretamente, que as variáveis acessíveis
via SNMP são
a) armazenadas aleatoriamente, todavia submetidas a indexação organizada
em ordem numérica. Estas variáveis são descritas nas
tabelas DHCP do Internet Information Service (IIS).
b) organizadas hierarquicamente. Estas hierarquias e outras informações
secundárias (como o tipo e a descrição das
variáveis) são definidas nas Management Information Bases (MIBs).
c) armazenadas hierarquicamente, todavia submetidas a indexação organizada
em ordem alfabética. Estas variáveis são descritas nas
tabelas DNS do Application Server (AS).
d) armazenadas aleatoriamente, todavia submetidas a indexação organizada
em ordem alfabética. Estas variáveis são descritas nas
tabelas DNS do Application Server (AS).
e) organizadas hierarquicamente, armazenadas no Application Server e
registradas de forma indexada. Os índices, armazenados nas
tabelas DHCP, indicam a hierarquia aplicada permitindo o
acesso rápido às informações como tipo e descrição
das variáveis.
Resposta: B
Questões de Tecnologia da Informação
100) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Utilizando o app Terminal do Linux, um Analista
conectou-se com sucesso ao servidor Web de sua
organização por intermédiodo SSH. Para realizar a manutenção
de um servidor web, dentre os principais comandos
desse protocolo (SSH), o
a)cat serve para redirecionar ou apagar um arquivo
ou diretório. cat
b)touch permite a criação de um arquivo com
a extensão escolhida. touch
c)ls -hal permite a visualização do conteúdo de
determinado arquivo. ls -hal
d)rm serve para abrir e editar um arquivo
dentro do Terminal. rm
e)nano mostra o caminho do diretório atual. nano
Resposta: B
101) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Considere o código Python abaixo. import jsonx =
'{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}' 
Para converter o conteúdo de x para JSON e exibir a
cidade devem-se utilizar, na sequência do código, os
comandos
a)y = json.convert(x)print(y{"cidade"})
y = json.convert(x)
print(y{"cidade"})
b)y = json.loads(x)print(y["cidade"])
y = json.loads(x)
print(y["cidade"])
c)y = json.read(x)print(y["cidade"])
y = json.read(x)
print(y["cidade"])
d)y = json.loads(x)print[y("cidade")]
y = json.loads(x)
print[y("cidade")]
e)y = json.read(x)print(y => "cidade")
Questões de Tecnologia da Informação
y = json.read(x)
print(y => "cidade")
Resposta: B
102) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Na abordagem do Spring para construir serviços web
RESTful, as solicitações HTTP são tratadas por um
controlador, que é uma classe identificada com a
anotação
a)@RequestController
@RequestController
b)@RestfulController
@RestfulController
c)@RestfulMapping
@RestfulMapping
d)@RestApplicationController
@RestApplicationController
e)@RestController
@RestController
Resposta: E
103) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem
deve estabelecer uma política de segurança da informação
que seja apropriada ao propósito da organização é:
a)Chief Information Officer (CIO).
b) Área de Tecnologia da Informação.
c) Área de Qualidade.
d) Alta Direção.
e) Gerência de Projetos.
Questões de Tecnologia da Informação
Resposta: D
104) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
É uma tecnologia usada no gerenciamento de armazenamento
de dados que separa intencionalmente as funções responsáveis
por provisionar capacidade, proteger dados e controlar o
posicionamento de dados do hardware físico no qual
os dados são armazenados. Com isto, torna-se possível
que o hardware de armazenamento seja facilmente substituído,
atualizado e expandido sem remover procedimentos operacionais ou
descartar investimentos em software já realizados. Em sua
forma mais versátil, as soluções baseadas nesta tecnologia
ocultam particularidades de hardware proprietário por meio de
uma camada de software de virtualização. Ao contrário
dos hypervisors, que fazem um único servidor parecer
muitas máquinas virtuais, esta tecnologia combina diversos dispositivos
de armazenamentoem pools gerenciados centralmente. (Disponível em:
https://www.datacore.com) O texto acima se refere a
a)Common Internet File System – CIFS.
Common Internet File System –
CIFS.
CIFS.
b)Network Attached Storage – NAS.
Network Attached Storage –
NAS
.
c)Direct Attached Storage – DAS.
Direct Attached Storage –
DAS
.
d)Software Defined Storage – SDS.
Software Defined Storage –
SDS
.
e)Redundant Array of Inexpensive Disks – RAID
Redundant Array of Inexpensive Disks –
RAID
Questões de Tecnologia da Informação
Resposta: D
105) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
A um Técnico foi solicitado para identificar um
firmware contido num chip presente em placas-mãe responsável
pela inicialização do computador e reconhecimento dos componentes
ligados a ele. Assim que o usuário aperta
o botão de ligar do PC, ele entra
em ação. Age como uma interface entre o
hardware e o sistema operacional, primeiro varrendo todos
os componentes conectados na placa-mãe, num processo chamado
POST (Power On Self Test), que verifica erros
no hardware. Uma tecnologia mais atual que amplia
suas funções é o UEFI. Trata-se de
a) VIOT.
b) VPROM.
c) CBOS.
d) BROM.
e) BIOS
Resposta: E
106) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Para aplicar como meio de transmissão na rede
de computadores de sua organização, um Técnico verificou
que o cabo coaxial grosso tem resistência, velocidade
de transmissão e frequência, respectivamente, de
a) 16 ohms, até 8 mbps, 2 Mhz.
b) 50 ohms, até 8 mbps, 196 Mhz.
c) 64 ohms, até 10 mbps, 196 Mhz.
d) 75 ohms, até 10 mbps, 10 Ghz.
e) 96 ohms, até 56 mbps, 16 Ghz.
Questões de Tecnologia da Informação
Resposta: D
107) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Na abordagem do Spring para construir serviços web
RESTful, as solicitações HTTP são tratadas por uma
classe conhecida como controlador. Nessa classe, a anotação
que garante que as requisições HTTP GET feitas
para /dados sejam mapeadas para o método dados(
) é a anotação
a)@GetMappings("method=dados")
@GetMappings("method=dados")
b)@RequestMappingMethod("/dados")
@RequestMappingMethod("/dados")
c)@GetMapping("/dados")
@GetMapping("/dados")
d)@GetMappingMethod("/dados")
@GetMappingMethod("/dados")
e)@RequestMappings(method=dados)
@RequestMappings(method=dados)
Resposta: C
108) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Como elemento de interconexão em redes de computadores,
um Técnico utilizou um recurso que faz a
interface entre duas conexões de transporte e permite
que os pacotes fluam entre uma rede TCP
e uma outra rede que têm protocolos de
transporte diferentes, essencialmente unindo uma conexão TCP a
uma outra conexão de rede. Esse tipo de
recurso também pode atuar na camada de aplicação,
por exemplo, convertendo a semântica das mensagens. Trata-se
de
a)router.
b)gateway.
c) repeater.
Questões de Tecnologia da Informação
d)bridge.
e)switch
Resposta: B
109) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
No PostgreSQL 12, para buscar e exibir apenas
as 5 primeiras linhas da tabela processos utiliza-se
o comando SELECT * FROM processos
a)SEARCH FIRST 5 ROWS;
SEARCH FIRST 5 ROWS;
b)GET FIRST 5 ROWS ONLY;
GET FIRST 5 ROWS ONLY;
c)SEARCH ROWS=5 START=1;
SEARCH ROWS=5 START=1;
d)FETCH FIRST 5 ROWS ONLY;
FETCH FIRST 5 ROWS ONLY;
e)FETCH ROWS=5 FROM BEGIN;
FETCH ROWS=5 FROM BEGIN;
Resposta: D
110) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br,
é encorajado que os serviços se comuniquem entre
si por meio de troca de mensagens, fazendo
uso de um Message Broker. No caso da
PDPJ, utiliza-se para isso a solução open source
conhecida como
a) Keycloak.
b) Kubernetes.
c) RabbitMQ.
d) TIBCO Enterprise Message Service.
Questões de Tecnologia da Informação
e) RabbitMB
Resposta: C
111) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Considere um vetor com n elementos. O método
de ordenação
a) é chamado de estável (stable) se não
altera a posição relativa de elementos com mesmo
valor depois da ordenação. Por exemplo, o vetor
v[ 77, 55, 22, 33, 44, 22] tem
dois elementos iguais a 22; um método de
ordenação estável mantém o 22 da posição 3
antes do 22 da posição 6.
b) por Seleção (Selection Sort) é de ordem
de complexidade cúbica ou O (n3) e sua
estratégia é ir comparando e trocando os elementos
de posição, colocando os maiores nas posições finais
do vetor.
c) da Bolha (Bubble Sort) é de ordem
de complexidade cúbica ou O (n3) e sua
estratégia é ir comparando e trocando os elementos
de posição, colocando os menores nas posições iniciais
do vetor.
d) Quicksort, que é sempre O (log n),
utiliza um pivô para dividir o vetor em
uma sublista da direita e uma da esquerda,
de modo que todo elemento da sublista da
esquerda seja maior que os da direita. Em
seguida, ordenam-se, pelo mesmo processo, as duas sublistas
de forma recursiva.
e) Quicksort, devido ao loop interno complexo (que
o torna duas vezes mais lento que o
Heapsort) não necessita de memória adicional e é
sempre O (log n) qualquer que seja a
ordem inicial dos elementos. Este é o método
a ser usado para aplicações que não podem
tolerar variações no tempo esperado de ordenação.
Questões de Tecnologia da Informação
Resposta: A
112) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
De acordo com as previsões da NBR ISO/IEC
27002:2013 a respeito da segurança de ambientes físicos,
julgue o item seguinte Recomenda-se que os sistemas
de detecção de intrusos sejam testados regularmente.
Errado
Certo
Resposta: C
113) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com base nas melhores práticas do ITIL v4,
julgue o itenm a seguir. Parceiros e fornecedores
formam a terceira dimensão do gerenciamento de serviços,
na qual toda organização e todo serviço dependem,
até certo ponto, de serviços prestados por outras
organizações.
Errado
Certo
Resposta: C
114) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, a respeito do COBIT
2019. O gerenciamento de desempenho é uma parte
essencial de um sistema de governança e gestão
e expressa o quão bem o sistema de
governança e gestão de uma organização funciona e
como ele pode ser melhorado para que o
nível necessário seja alcançado.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: C
115) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da governança de TI e de aspectos
relacionados ao gerenciamento de projetos, julgue o seguinte
item. Os fatores ambientais da empresa que podem
influenciar o processo de planejar o gerenciamento do
escopo incluem, mas não estão limitados a: políticas
e procedimentos, repositórios de informações históricas e lições
aprendidas.
Errado
Certo
Resposta: E
116) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de conceitos e fundamentos de metodologias ágeis,
julgue o item que se segue. Um ponto
fundamental do Scrum é o conceito de equipe
que deve ser seguido, principalmente quando se refere
a equipes multifuncionais ou multidisciplinares, em que existem
responsabilidades individuais e não papéis.
Errado
Certo
Resposta: E
Questões de Tecnologia da Informação
117) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
À luz do que estabelece a NBR ISO/IEC
27002:2013 acerca da segurança de ambientes lógicos, julgue
o item subsequente. O administrador de sistemas deve
manter as mídias das cópias de segurança em
local protegido contra interferências magnéticas, preferencialmente
no mesmo local dos computadores, para que, em caso de
desastres, o tempo de restauração das cópias seja
o menor possível.
Errado
Certo
Resposta: E
118) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Considerando conceitos e aplicações da criptografia, julgue o
item a seguir. DES (data encryption standard) e
AES (advanced encryption standard) são exemplos de cifras
de blocos em que as mensagens a serem
criptografadas são processadas em blocos de kilobits (Kb).
Errado
CertoResposta: E
119) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Acerca da certificação digital e de suas aplicações,
julgue o item subsequente O componente que faz
a interface entre o titular do certificado digital
e a autoridade certificadora é a autoridade de
registro (AR).
Errado
Questões de Tecnologia da Informação
Certo
Resposta: C
120) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Com base na NBR ISO/IEC 22313, julgue o
item subsequente, acerca da continuidade de negócio. Para
o plano de continuidade do negócio, a organização
deve providenciar os recursos necessários, prevendo treinamento, educação
e conscientização a respeito desse plano, por exemplo.
Errado
Certo
Resposta: C
121) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
A respeito de meios de pagamento, julgue o
item a seguir. A diferença básica entre DOC
e TED é o fato de que, neste
último, independentemente da hora em que a operação
for realizada, o valor só será creditado na
conta de destino no dia útil seguinte.
Errado
Certo
Resposta: E
Questões de Tecnologia da Informação
122) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos ataques cibernéticos, julgue
o item seguinte. O worm se diferencia do
vírus pelo fato de se propagar por meio
da inclusão de cópias de si mesmo em
outros programas ou arquivos, consumindo, assim, muitos recursos
computacionais.
Errado
Certo
Resposta: E
123) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
À luz do que estabelece a NBR ISO/IEC
27002:2013 acerca da segurança de ambientes lógicos, julgue
o item subsequente. No controle de malwares, whitelisting
é uma lista de softwares de uso não
autorizado.
Errado
Certo
Resposta: E
124) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
A respeito de algoritmos de hash, julgue o
item que se segue. O uso de hashes
na geração de assinaturas digitais garante a autenticidade,
a confidencialidade e a integridade de uma informação.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
125) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Acerca do processo de planejamento estratégico, julgue o
item subsequente. O quadro de modelo de negócios
(business model canvas) se baseia na ideia central
da criação de valor para os utilizadores do
produto ou serviço oferecido pela empresa e pode
ser aplicado para a melhoria do estilo de
negócios em atividade, mas já ultrapassados.
Errado
Certo
Resposta: C
126) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
No que diz respeito ao gerenciamento de projetos,
julgue o item subsequente. O gerenciamento da integração
do projeto inclui os processos e as atividades
indispensáveis para assegurar que o projeto contemple todo
o trabalho necessário, e apenas o necessário, para
que termine com sucesso.
Errado
Certo
Resposta: E
127) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
A respeito da arquitetura de rede TCP/IP e
dos equipamentos de redes, julgue o item a
seguir. Em redes nas quais um grande número
de computadores é interligado por roteador, recomenda-se usar,
Questões de Tecnologia da Informação
como default gateway, o endereço de loopback, para
evitar conflito de IPs.
Errado
Certo
Resposta: E
128) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Em relação aos equipamentos de redes, julgue o
item que se segue. O patch panel é
um equipamento que traz como benefício grande flexibilidade
para a ativação de pontos de dados ou
telefonia, além de possibilitar manobras do cabeamento.
Errado
Certo
Resposta: C
129) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Nos portfólios ou programas, os projetos são um
meio de atingir metas e objetivos organizacionais. Esse
alinhamento muitas vezes ocorre no contexto de um
plano estratégico. Em relação a esse contexto, julgue
o item que se segue. No contexto das
estratégias organizacionais, o gerenciamento de programas alinha os
programas às estratégias organizacionais, por meio da seleção
dos portfólios ou projetos corretos, da priorização do
trabalho e do fornecimento dos recursos necessários.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
130) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos equipamentos de redes
e a sistemas de segurança, julgue o próximo
item. No firewall, o processamento que examina e
distingue o tráfego usado para a navegação web
do tráfego usado para compartilhamento de arquivos peer-to-peer
é chamado de gateways em nível de aplicação.
Errado
Certo
Resposta: C
131) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO)
Acerca da arquitetura de rede TCP/IP, julgue o
item subsequente. O protocolo UDP, que é orientado
à conexão e confiável, implementa acknowledgements e o
controle checksum dentro do seu próprio header.
Errado
Certo
Resposta: E
132) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Mecanismo de segurança que controla o que entre
e sai da rede de computadores em termo
de dados. Utiliza um conjunto de regras que
determinam quais tipos de pacotes podem ser liberados
e quais devem ser bloqueados. O mecanismo citado
no texto acima é o
Questões de Tecnologia da Informação
a) Proxy
b) Bastion host
c) Perimeter Network
d) Screening
Resposta: D
133) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Em redes cabeadas do tipo LAN, é totalmente
possível a utilização de cabos de fibra ótica
multimodo. Comparando-se a fibra multimodo com a monomodo,
podemos afirmar que.
a) o diâmetro da fibra é menor.
b) tem menor alcance.
c) a banda passante é maior.
d) permite uso unifilar
Resposta: B
134) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
Nos itens a seguir são exibidos vários protocolos
da pilha TCP/IP. Assinale o item que possui
apenas os protocolos da camada de Aplicação.
a) UDP e IP
b) LDAP e DHCP
c) LDAP e UDP
d) UDP e DHCP
Resposta: B
Questões de Tecnologia da Informação
135) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO)
No TCP, a flag que indica uma solicitação
de conexão é a:
a) CNK
b) CNX
c) SYN
d) PSH
Resposta: C
136) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Quanto às principais características das linguagens: Java, C
e C++, analise as afirmativas abaixo e dê
valores Verdadeiro (V) ou Falso (F). ( )
A maioria dos códigos escritos em C pode
ser compilada em C++. ( ) A linguagem
C é considerada como tipicamente orientada a objetos.
( ) As IDE's Eclipse e NetBeans não
comportam o desenvolvimento em Java. Assinale a alternativa
que apresenta a sequência correta de cima para
baixo:
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V
Resposta: A
137) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Dado o pedaço de código abaixo: $arr =
array(1, 2, 3, 4); foreach ($arr as &$value)
{$value = $value * 2;} // $arr is
now array(2, 4, 6, 8) unset($value); Assinale a
Questões de Tecnologia da Informação
alternativa que apresenta em que linguagem foi desenvolvida.
a) JavaScript
b) Object Pascal
c) XML
d) PHP
Resposta: D
138) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Assinale a alternativa que apresenta a principal diferença
entre o IDS (Sistema de Detecção de Intrusos)
e o IPS (Sistema de Prevenção de Intrusos).
a) O IPS é considerado tecnicamente como sendo
um sistema com soluções ativas
b) O IDS é considerado tecnicamente como sendo
um sistema com soluções ativas
c) Tanto o IDS como o IPS são
considerados especificamente sistemas passivos
d) Tanto o IDS como o IPS são
considerados sistemas com soluções ativas
Resposta: A
139) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Germano é proprietário de uma casa de shows
e de uma empresa que comercializa produtos inflamáveis,
localizadas no Estado do Amapá. Relativamente à primeira
empresa, ele deve pagar uma taxa estadual mensal;
em relação à segunda empresa, ele deve pagar
uma taxa estadual anual. De acordo com o
Decreto no 7.907, de 29 de dezembro de
2003,
Questões de Tecnologia da Informação
a) tratando-se de renovação, a taxa que for
devidaanualmente deverá ser paga até o último
dia do mês seguinte àquele em que o
fato gerador tenha sido iniciado.
b) a taxa não paga no prazo regulamentar
dará ensejo à cobrança de multa de 75%,
quando o pagamento se verificar após 15 dias
e até 60 dias subsequentes à data do
recebimento do Auto de Infração.
c) tratando-se de renovação, a taxa que for
devida mensalmente deverá ser paga até o 5o
dia útil do período objeto darenovação.
d) a taxa não paga no prazo regulamentar
dará ensejo à cobrança de multa de 25%,
quando o pagamento se verificar após o 60o
dia subsequente ao término do prazo, tenha sido
ou não iniciada ação fiscal.
e) a taxa não paga no prazo regulamentar
dará ensejo à cobrança de multa de 15%,
quando o pagamento se verificar nos 15 dias
subsequentes ao término do prazo, e desde que
não tenha sido iniciada ação fiscal.
Resposta: A
140) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Considere as seguintes especificações de requisitos de software:
I. O sistema deve calcular a dívida do
contribuinte aplicando a alíquota de 15% quando o
lucro ultrapassar o teto de contribuição.II. O tempo
de resposta da consulta à dívida ativa da
empresa não deve ultrapassar os 13 ms em
situações normais de processamento.III. O SLA (Acordo de
Nível de Serviço) com o contribuinte consulente deve
prever jornada de 24 horas/dia × 7 dias
por semana.IV. A tela de consulta à dívida
ativa só pode ser acessada mediante login e
senha corretos correspondentes àqueles designados ao CNPJ do
contribuinte consulente. Esses requisitos são, correta e
Questões de Tecnologia da Informação
respectivamente, dos tipos
a) funcional, não funcional, não funcional e funcional.
b) funcional, não funcional, não funcional e funcional.
c) não funcional, não funcional, técnico e de sistema.
d) não funcional, de usuário, técnico e funcional.
e) funcional, técnico, de usuário e não funcional.
Resposta: A
141) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
De acordo com o Decreto estadual no 1.507,
de 04 de junho de 2001, o Procurador
Fiscal junto ao Conselho Estadual de Recursos Fiscais
(CERF)
a) poderá assistir e participar das sessões de
julgamento do Conselho, bem como requerer diligência ao
Presidente ou ao relator, quando o último estiver
de posse do processo.
b) exercerá a representação da Fazenda Estadual nesse
órgão, juntamente com um Auditor da Receita Estadual
e um Fiscal da Receita Estadual, a serem designados
pelo Secretário da Fazenda, para período de três anos.
c) não poderá atuar no CERF, caso a
prima de sua esposa seja Conselheira desse órgão.
d) poderá recorrer de ofício ao Presidente desse
órgão, das decisões do Conselho, unânimes ou não,
contrárias à Fazenda, no prazo de 15 dias,
contados da data da realização da sessão de julgamento.
e) exercerá a representação da Fazenda Estadual nesse
órgão, juntamente com um Fiscal da Receita Estadual,
a ser designado pelo Secretário da Fazenda, para
período de três anos.
Resposta: A
Questões de Tecnologia da Informação
142) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Joaquim e Ana, domiciliados em Manaus/AM, prometeram a
Alfredo, seu filho, domiciliado em Santana/AP, que lhe
doariam o terreno de propriedade do casal, localizado
no Município de Ilhéus/BA, se o jovem se
formasse engenheiro até o final do ano de
2021. Alfredo, às vésperas da publicação das notas
finais, em dezembro de 2021, acreditando firmemente que
havia concluído seu curso no prazo, efetuou o
pagamento do ITCD devido à unidade federada competente
para exigir o imposto sobre essa transmissão, pois,
caso contrário, o tabelião amapaense não lavraria a
escritura de doação. Ocorre, todavia, que, por razões
que o próprio Alfredo desconhece, ele não conseguiu
nota suficiente para se formar e, como consequência,
os pais não efetuaram a doação do imóvel por conta do
qual o ITCD havia sido recolhido antecipadamente. 
Diante dessa situação, e com base no disposto na Lei
estadual no 400, de 22 de dezembro de 1997,
a) Alfredo poderá pedir a restituição do imposto
ao Estado do Amapá, pois o ato ou
negócio jurídico que deu causa ao pagamento não
se formalizou.
b) o Estado do Amapá não tem nada
a restituir a Alfredo.
c) somente Joaquim ou Ana poderá pleitear a
restituição do imposto ao Estado do Amapá.
d) Joaquim e Ana deverão pleitear, em conjunto,
a restituição do imposto ao Estado do Amapá.
e) Joaquim e Ana só poderão pleitear a
restituição do imposto ao Estado do Amapá, se
comprovarem que foram eles que efetuaram o pagamento
antecipado do ITCD em favor de seu filho.
Resposta: B
143) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Considere o Grupo B − Identificação da Nota
Questões de Tecnologia da Informação
Fiscal eletrônica, do Sistema Nota Fiscal Eletrônica. De
acordo com o leiaute desse grupo, conforme consta
no Manual de Orientação do Contribuinte, versão 7.0,
o código 55 do modelo do documento fiscal
deve ser utilizado para indicar
a) uma NF-e emitida em substituição ao modelo
1 ou 1A.
b) a natureza da operação de que decorrer
a saída ou a entrada de produtos.
c) uma NFC-e utilizada nas operações de venda
no varejo.
d) o tipo de operação de entrada de produtos.
e) o tipo de operação interestadual.
Resposta: A
144) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
De acordo com o Decreto estadual no 1.173,
de 1o de abril de 2016, o desembaraço
fiscal eletrônico de mercadorias e bens
a) é o procedimento fiscal realizado com base
em inspeção remota de mercadorias, nas operações domésticas
e internacionais, e se destina à verificação física
das mercadorias que ingressam e que saem do
Estado.
b) será realizado em relação às operações de
entrada e de saída de mercadorias e bens
do Estado, inclusive de procedência ou com destino
à Guiana Francesa, nos casos em que esse
transporte internacional seja feito pela via terrestre.
c) poderá ser iniciado sem a presença física
da carga no porto ou aeroporto de desembarque,
desde que seja feito depósito em garantia, no
Banco do Brasil ou no Banco da Amazônia,
de, no mínimo, 75% do valor da mercadoria
a ser desembaraçada.
d) procedentes de outras unidades da Federação se
Questões de Tecnologia da Informação
inicia no momento do registro da sua entrada
no Estado, por meio da leitura da chave da NF-e.
e) será realizado em relação às operações interestaduais
e internacionais de entrada de mercadorias e bens
acobertados por Nota Fiscal Eletrônica − NF-e ou
pela documentação que acompanhou a mercadoria em seu
trânsito internacional, direto, por via terrestre, desde a
Guiana Francesa até seu ingresso no Estado.
Resposta: D
145) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
O Regulamento do ICMS (RICMS), aprovado pelo Decreto
estadual no 2.269, de 24 de julho de
1998, contempla várias regras acerca da Escrituração Fiscal
Digital (EFD). De acordo com esse Regulamento,
a) a EFD substitui a escrituração e impressão
dos livros Registro de Entradas, Registro de Saídas,
Registro de Inventário, Registro de Apuração do ICMS
e Registro de Apuração do IPI, desde que,
no caso deste último livro, tenha sido concedido,
pela Receita Federal, regime especial para essa substituição.
b) o contribuinte poderá ser dispensado da obrigação
de manter a EFD, desde que a dispensa
seja autorizada pela Secretaria da Receita Estadual e
pela Secretaria da Receita Federal.
c) o contribuinte deverá manter EFD única para
todos os estabelecimentos localizados no Estado.
d) a EFD é de adoção obrigatória para
os contribuintes do ICMS, inscritos ou não no
Regime por Apuração de recolhimento, desde que sejam
usuários do Processamento Eletrônico de Dados (PED).
e) o contribuinte poderá ser dispensado da obrigação
de uso do EFD, desde que realize, exclusivamente,
operações com mercadorias ou prestações de serviços destinadas
ao exterior.
Questões de Tecnologia da Informação
Resposta: B
146) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
Matilde teve sua Carteira Nacional de Habilitação (CNH)
e sua carteira de identidade extraviadas e, por
causa disso, precisa obter as segundas vias dessesdocumentos. Ela precisa ainda obter atestado de vida
e de residência. Em razão disso, ela procurou
os respectivos órgãos competentes para a emissão das
referidas segundas vias e dos atestados mencionados, onde
lhe informaram, com base no disposto no Decreto
no 7.907, de 29 de dezembro de 2003,
que estava isenta de taxas a emissão
a) das segundas vias da CNH e da
carteira de identidade, mas não a dos atestados
de vida e de residência.
b) da segunda via da carteira de identidade,
mas não a da segunda via da CNH,
nem a dos atestados de vida e de residência.
c) da segunda via da CNH, mas não
a da segunda via da carteira de identidade,
nem a dos atestados de vida e de residência.
d) dos atestados de vida e de residência,
bem como da segunda via da carteira de
identidade, mas não da CNH.
e) dos atestados de vida e de residência,
mas não a das segundas vias da CNH
e da carteira de identidade.
Resposta: E
147) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
O Manual de Orientação do Contribuinte referente à
NFe, versão 7.0, informa que a troca de
mensagens entre os Web Services do ambiente do
Sistema de Recepção da NF-e e o aplicativo
do contribuinte será realizada no padrão
Questões de Tecnologia da Informação
a) XSDL.
b) HTML.
c) CORBA.
d) JSON.
e) SOAP.
Resposta: E
148) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
O registro do Bloco 0 da EFD-ICMS/IPI que
tem por objetivo informar mercadorias, serviços, produtos ou
quaisquer outros itens concernentes às transações fiscais é
o
a) 0200.
b) 0500.
c) 0190.
d) 0600.
e) 0150
Resposta: A
149) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS)
O analista de sistemas Pedro desenvolveu o webservice
RService aplicando o estilo de arquitetura REST (Representational
State Transfer). As aplicações clientes que utilizam o
RService são desenvolvidas de forma desacoplada e dissociada
de RService e manipulam os recursos de RService
através de representações transferidas em mensagens autodescritivas.
Para habilitar a independência no desenvolvimento de aplicações clientes
com o uso de representações em mensagens autodescritivas,
Pedro aplicou em RService o princípio REST:
a) arquitetura cliente-servidor;
b) código sob demanda;
Questões de Tecnologia da Informação
c) interface uniforme;
d) sistema em camadas;
e) capacidade de cache.
Resposta: D
150) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
Um analista precisa construir um modelo de tópicos
para uma grande base de documentos legais, mas
há uma preocupação quanto à interpretabilidade do modelo
e à capacidade de inspecionar os resultados. Considerando
essa preocupação, a técnica mais apropriada para a
construção do modelo e a razão da escolha
são, respectivamente:
a) Latent Semantic Analysis, devido à distância média
dos tópicos gerados;
b) Latent Dirichlet Allocation, devido à capacidade de
capturar informação sintática em sua representação;
c) Non-Negative Matrix Factorization, devido à representação esparsa
e estritamente não negativa;
d) Explicit Semantic Analysis, devido à possibilidade de
definir explicitamente tópicos a priori;
e) Parallel Latent Dirichlet Allocation, devido à distância
mínima dos tópicos gerados.
Resposta: C
151) (FUNDATEC/2022/SPGG/RS/ANALISTA/SISTEMAS)
Em transações interativas que gravam a saída de
um dado em uma tela, existe o risco
de um valor ainda não confirmado ser mostrado.
Uma possível técnica para lidar com esse problema
seria a apresentada na alternativa:
Questões de Tecnologia da Informação
a)Utilizar bloqueios binários nas tabelas.
b)Utilizar bloqueios compartilhados/exclusivos nas tabelas.
c)Utilizar Deadlocks.
d)Utilizar bloqueio iterativo de transação.
e)Adiar a saída para a tela até a
completa confirmação da transação.
Resposta: E
152) (FADESP/2022/SEFA-PA/AUDITOR FISCAL DA RECEITA ESTADUAL)
Sobre as características de um Sistema Gerenciador de
Banco de Dados (SGBD), julgue verdadeira (V) ou
falsa (F) cada uma das afirmativas a seguir.
I. Um SGBD tem como propriedade a dependência
dos dados do programa. A estrutura dos arquivos
de dados é armazenada no catálogo do SGDB
separadamente dos programas de acesso.II. Um SGDB multiusuário
precisa oferecer suporte para definir múltiplas visões dos
dados. Por exemplo, uma visão pode ser um
subconjunto do banco de dados ou conter um
dado virtual que é derivado dos arquivos do
banco de dados.III. Um SGDB precisa garantir que
as transações concorrentes sejam realizadas de maneira correta,
ou seja, quando vários usuários tentarem atualizar o
mesmo dado é preciso garantir o controle de
concorrência para que o resultado das operações seja
correto. A sequência correta é
a) I - F; II - V; III - V.
b) I - F; II - V; III - V.
c) I - V; II - V; III - V.
d) I - F; II - F; III - F.
e) I - V; II - V; III - F.
Resposta: A
Questões de Tecnologia da Informação
153) (FADESP/2022/SEFA-PA/AUDITOR FISCAL DA RECEITA ESTADUAL)
Considerando os passos utilizados pelo algoritmo de assinatura
digital RSA, julgue verdadeira (V) ou falsa (F)
cada uma das afirmativas a seguir. I. A
mensagem a ser assinada é inserida em uma
função de hash que produz um código hash
seguro de tamanho variado.II. O código hash gerado
é encriptado usando a chave privada do emissor
para formar a assinatura digital.III. O destinatário recebe
a mensagem e produz um código hash. Ele
também decripta a mensagem usando a chave pública
do emissor. Se o código hash calculado coincidir
com a assinatura decriptada, ela é aceita como
válida. A sequência correta é
a) I - F; II - F; III - F.
b) I - F; II - F; III - V.
c) I - V; II - V; III - F.
d) I - F; II - V; III - V.
e) I - V; II - V; III - V.
Resposta: D
154) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
Sobre alinhamento estratégico de Tecnologia da Informação (TI)
no contexto da implementação de governança de TI,
analise as afirmativas a seguir, julgando-as verdadeiras (V)
ou falsas (F). I. O alinhamento estratégico exige
um plano estratégico de negócios formal para a
sua realização.II. O alinhamento estratégico acontece em diferentes
momentos da vida de uma empresa, desde quando
são definidos os objetivos de negócio de médio
e longo prazo, até no dia a dia,
quando os clientes demandam novas soluções que mudam
os requisitos iniciais.III. Alinhamento estático é a derivação
da estratégia de TI de acordo com o
plano estratégico ou de negócios da empresa. Alinhamento
dinâmico é a mudança da estratégia de TI
em decorrência de mudanças aleatórias da estratégia de
Questões de Tecnologia da Informação
negócios da empresa. A sequência que expressa corretamente
o julgamento das afirmativas é
a) I - V; II - V; III - V.
b) I - F; II - V; III - F.
c) I - V; II - F; III - V.
d) I - F; II - V; III - V.
e) I - V; II - F; III - F.
Resposta: D
155) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
No contexto do PMBOK, são exemplos de processos
da área de conhecimento de gerenciamento de cronograma
ou de tempo
a) definir as atividades, estimar a duração das
atividades e controlar o cronograma.
b) gerenciar o escopo, coletar os requisitos e
estimar a duração das atividades.
c) definir as atividades, estimar a duração das
atividades e controlar os custos.
d) coletar os requisitos, sequenciar as atividades e
controlar o cronograma.
e) sequenciar as atividades, determinar o orçamento e
gerenciar a qualidade.
Resposta: A
156) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
A característica do modo de operação de cifra
de bloco em que a entrada do algoritmo
de encriptação é o XOR dos próximos 64
bits de texto claro e os 64 bits
anteriores de texto cifrado é conhecida como
Questões de Tecnologia da Informação
a) Electronic Codebook (EBC).
b) Cipher Block Chaining (CBC).
c) Cipher Feedback (CFB).
d) Ouput Feedback (OFB).
e) Counter (CTR).
Resposta: B
157) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
Nos projetos da Plataforma Digital do Poder Judiciário
PDPJ-Br,
a) deve haver, na pasta kubernets, o arquivo
de configuração do ingress da aplicação, que é
obrigatório.
b) os ambientes de deployment estão instaladosem
clusters Kubernetes, gerenciados por meio da ferramenta open
source de orquestração de containers Rancher.
c) a aplicação deve possuir os arquivos yanl,
para que o deploy ocorra de forma automática
por meio de pipelines de CI/CD (Continuous Delivery
e Continuous Integration) executados pelo GitLab do STF
(Supremo Tribunal Federal).
d) a aplicação deve possuir um arquivo Rancherfile,
especificando o modo pelo qual ela deve ser
empacotada.
e) deve haver o arquivo .gitlab-ci.xml definindo a
pipeline de deploy automático.
Resposta: B
158) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
Em um processador, o tempo T gasto no
processamento de M instruções em um pipeline com
K estágios, sendo M muito maior que K,
Questões de Tecnologia da Informação
e tempo de ciclo de máquina igual a
t, é dado por: T = M *
t. Considere que programa tem 1.000.000 (M) de
instruções. Em uma arquitetura sem pipeline, o tempo
médio de execução de cada instrução (t1) é
6,5 ns. Nesta arquitetura, o tempo gasto no
processamento das M instruções é: T1 = 6,5
ns * 1.000.000 ≅ 6,5 ms. O ganho
(T1/T2) na execução deste programa em um processador
com pipeline de 5 estágios com ciclo de
2 ns (t2) é:
a) 16,25
b) 2 ms
c) 2
d) 3,25 ms
e) 3,25
Resposta: E
159) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
Ao estudar sobre meios de transmissão de rede
de computadores que poderiam ser utilizados para atender
as necessidades de sua organização, um Analista escolheu
o cabo de par trançado categoria 7, também conhecido como
Shielded Screen Twisted-Pair (SSTP), cuja especificação
de taxa de dados (data rate), em Mbps, é de
a) 725.
b) 100.
c) 125.
d) 256.
e) 600.
Resposta: E
Questões de Tecnologia da Informação
160) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
No Modelo de Referência MPS para Software (MR-MPS-SW),
versão de janeiro de 2021, os processos estão
divididos em processos de
a) negócio e processos de produção.
b) arquitetura e processos de produção.
c) gestão e processos de governança.
d) modelagem e processos de desenvolvimento.
e) projeto e processos organizacionais.
Resposta: E
161) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
No IPv4, em um endereço classe C (/24),
é possível definir, no máximo,
a) 242 redes.
b) 256 redes.
c) 2048 redes.
d) 215 redes.
e) 221 redes.
Resposta: E
162) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
Considere as seguintes características de protocolos de comunicação:
I. Protocolo de gerência típica de redes TCP/IP,
da camada de aplicação, que facilita o intercâmbio
de informação entre os dispositivos de rede, como
placas e comutadores (switches). Possibilita aos administradores de
rede gerenciar o desempenho da rede, encontrar e
resolver seus eventuais problemas, e fornecer informações para
o planejamento de sua expansão, dentre outras. II.
Protocolo de gerenciamento de correio eletrônico. As mensagens
Questões de Tecnologia da Informação
ficam armazenadas no servidor e o internauta pode
ter acesso a suas pastas e mensagens em
qualquer computador, tanto por webmail como por cliente
de correio eletrônico (como o Outlook Express, por
exemplo). Outra vantagem deste protocolo é o compartilhamento
de caixas postais entre usuários membros de um
grupo de trabalho. Além disso, é possível efetuar
pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
III. Protocolo de aplicação, que utiliza o modelo
“requisição-resposta”, similar ao HTTP, para iniciar sessões de
comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas
e conferências através de redes via Protocolo IP.
Por tais características, um Técnico entende que elas
correspondem, correta e respectivamente, aos protocolos
a) SMTP, POP3, e SIP.
b) SNMP, IMAP e SIP.
c) SNMP, POP3 e SSH.
d) SSH, SMTP e Telnet.
e) UDP, IMAP e TCP.
Resposta: B
163) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
Os WAFs protegem servidores web contra ameaças comuns
que podem comprometer a segurança dos websites. Estes
mecanismos de defesa
a) são comercializados somente na forma de software,
atuando no lado do servidor e filtrando o
tráfego como serviço.
b) interceptam e inspecionam as solicitações HTTP usando
modelos de segurança baseados em políticas personalizadas.
c) seguem regras ou políticas para vulnerabilidades específicas,
podendo evitar diversos tipos de ataques web, exceto
ataques DDoS.
d) funcionam como servidores proxy ou firewall comuns,
protegendo os dispositivos de aplicativos mal-intencionados.
e) examinam o tráfego HTTP antes que chegue
Questões de Tecnologia da Informação
ao servidor de aplicativos, porém, não auxiliam no
balanceamento de carga.
Resposta: B
164) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
Em uma máquina endereçável por byte, o menor
dado que pode ser referenciado na memória RAM
é o byte. Neste tipo de máquina,
a) a palavra tem 28 bytes.
b) quando palavras de múltiplos bytes são usadas,
a ordem na qual os bytes são armazenados
na memória não é importante.
c) o número 0A0B0C0D16, que ocupa múltiplos bytes,
poderia ser armazenado como 0D 0C 0B 0A,
caso a ordem dos bytes esteja no modelo
little-endian, ou como 0A 0B 0C 0D, caso
esteja no modelo big-endian.
d) palavras de múltiplos bytes devem ser armazenadas
no modelo short-endian, em que o byte mais
significativo fica no endereço mais baixo da memória.
e) palavras de múltiplos bytes devem ser armazenadas
no modelo tall-endian, em que o byte menos
significativo é armazenado no endereço mais baixo da
memória.
Resposta: C
165) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
Com relação à classificação do cabeamento balanceado, a
Norma ABNT NBR 14565:2019 informa que as classes
D/categoria 5e, E/Categoria 6 e EA/Categoria 6A são
especificadas, respectivamente, em MHz, para até
Questões de Tecnologia da Informação
a) 70, 150 e 300.
b) 80, 160 e 400.
c) 85, 170 e 450.
d) 90, 200 e 500.
e) 100, 250 e 500.
Resposta: E
166) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
Para saber o programa associado à extensão .pdf
utiliza-se, no prompt do Windows 10, o comando
a)xtssoc .pdf
xtssoc .pdf
b) interface .pdf
interface .pdf
c)xlist .pdf
xlist .pdf
d)assoc .pdf
assoc .pdf
e)alistx .pdf
alistx .pdf
Resposta: D
167) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
O Git é um sistema de controle de
versões utilizado no âmbito do Plataforma Digital do
Poder Judiciário Brasileiro (PDPJ-Br). Uma vez que o
Git esteja instalado e em condições ideais, um
Técnico digita um comando que aciona o Git
no seu diretório atual, criando a branch master
e permitindo a ele executar os demais comandos
do Git. Este comando é:
Questões de Tecnologia da Informação
a)git add
git add
b)git initialize
git initialize
c)git commit
git commit
d)git init
git init
e)git master
git master
Resposta: D
168) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
Em uma página JSP, para verificar se o
conteúdo do parâmetro nome, recebido em uma requisição,
contém o valor Ana, independente de esse valor
estar em letra maiúscula ou minúscula, utiliza-se a
instrução
a)if(request.getParameter("nome").equalsIgnoreCase("Ana")){}
if(request.getParameter("nome").equalsIgnoreCase("Ana")){}
b)if($_REQUEST["nome"].equalsIgnoreCase("Ana")){}
if($_REQUEST["nome"].equalsIgnoreCase("Ana")){}
c)if(request.parameter("nome").strIgnoreCase("Ana")){}
if(request.parameter("nome").strIgnoreCase("Ana")){}
d)if(request.getParameter("nome").equals("Ana")){}
if(request.getParameter("nome").equals("Ana")){}
e)if(REQUEST("nome").strCase("Ana")){}
if(REQUEST("nome").strCase("Ana")){}
Resposta: A
169) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO)
No Hibernate uma yentit bean deve ter uma
Questões de Tecnologia da Informação
chave primária, que é indicada por meio da
anotação
a)@PrimaryKey
@PrimaryKey
b)@PrymaryId
@PrymaryId
c)@Id
@Id
d)@SpecialKey
@SpecialKey
e)@PK
@PK
Resposta: C
170) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Noque se refere à governança de tecnologia
da informação (TI) e aos aspectos relacionados à
metodologia ágil e ITIL, julgue o item subsequente.
Na ITIL v4, o gerenciamento de segurança visa
a garantir que as partes interessadas recebam as
informações corretas, no formato adequado, no nível certo,
no momento correto e de acordo com seu
nível de acesso e outras políticas relevantes.
Errado
Certo
Resposta: E
171) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
No que se refere à gestão de contratação
de serviços e soluções de TI na administração
pública, julgue o item a seguir. Nas contratações
Questões de Tecnologia da Informação
de prestação de serviços de TI, cabe à
administração realizar um planejamento prévio com a finalidade
de identificar suas necessidades e definir as especificações
que comporão o objeto a ser adquirido.
Errado
Certo
Resposta: C
172) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item seguinte, quanto às funções do
fiscalizador do contrato e do preposto no âmbito
de contratos de bens e serviços de TI,
bem como às sanções administrativas. Para que uma
sanção seja aplicada, são necessários o registro formal
da ocorrência que gerou a sanção e a
previsão dessa sanção no modelo de gestão contratual.
Errado
Certo
Resposta: C
173) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de conceitos e fundamentos de metodologias ágeis,
julgue o item que se segue. A metodologia
Lean apresenta uma proposta para aumento de produtividade
e eficiência com foco em eliminação de desperdícios.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
174) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com base nas melhores práticas do ITIL v4,
julgue o itenm a seguir. São propósitos da
prática de análise de negócio investigar sobre determinado
negócio ou sobre um de seus elementos, definir
as necessidades de negócio associadas e recomendar soluções
dos problemas de negócio pertinentes, a fim de
facilitar a criação de valor para as partes
interessadas.
Errado
Certo
Resposta: C
175) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca da governança de TI e de aspectos
relacionados ao gerenciamento de projetos, julgue o seguinte
item. Os ciclos de vida ágeis de projetos
caracterizam-se pela elaboração progressiva dos requisitos, com base
em planejamento iterativo curto e execução de ciclos,
o que reduz riscos e custos.
Errado
Certo
Resposta: C
176) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o próximo item, a respeito do COBIT
2019. De acordo com o COBIT 2019, um
sistema de governança de tecnologia da informação (TI)
Questões de Tecnologia da Informação
deve: ser construído a partir de uma série
de componentes, que podem ser de diferentes tipos
e que trabalham juntos de uma forma holística;
ser dinâmico, o que significa que, cada vez
que um ou mais dos fatores de desenho
são alterados, o impacto dessas mudanças deve ser
considerado; ser adaptado às necessidades da organização, com
a utilização de um conjunto de fatores de
desenho como parâmetro para personalizar e priorizar os
componentes do sistema de governança.
Errado
Certo
Resposta: C
177) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Julgue o próximo item, relativo a metodologias ágeis
e experiência do usuário, suas técnicas e processos
de apoio. O DevOps melhora a experiência do
cliente ao dar atenção aos testes manuais contínuos
por membros da equipe de operações e de
desenvolvimento para garantir a adequação do produto às
necessidades dos usuários.
Errado
Certo
Resposta: E
178) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Com referência às técnicas de levantamento de requisitos,
julgue o seguinte item. A arqueologia é uma
técnica apropriada quando se busca preservar todas as
funcionalidades de um sistema legado em um novo
Questões de Tecnologia da Informação
sistema que reutilize as soluções e experiências existentes.
Errado
Certo
Resposta: C
179) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Com referência às técnicas de levantamento de requisitos,
julgue o seguinte item. No momento da coleta
de dados, os questionários oferecem ao pesquisador uma
percepção imediata sobre erros de formulação e esquecimento
de perguntas-chave.
Errado
Certo
Resposta: E
180) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Acerca da metodologia Scrum, julgue o item subsequente.
O Product Owner é auxiliado pelo Scrum Master
na criação de técnicas a serem usadas na
definição de meta do produto.
Errado
Certo
Resposta: C
Questões de Tecnologia da Informação
181) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
No que se refere a frameworks de inovação
e a inovação aberta, julgue o item a
seguir. No modelo mental do framework de inovação
Design Thinking, a divergência é o momento em
que se identificam várias ideias oriundas de diferentes
técnicas de levantamento de dados e informações.
Errado
Certo
Resposta: C
182) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Acerca da metodologia Scrum, julgue o item subsequente.
No Scrum, para maximizar a transparência das principais
informações, o compromisso do artefato incremento é com
a meta do produto.
Errado
Certo
Resposta: E
183) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Julgue o item a seguir, em relação a
NPS (Net Promoter Score) e métricas de UXD
(User Experience Design). No NPS, os clientes são
categorizados em neutros, promotores ou detratores.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
184) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Nos portfólios ou programas, os projetos são um
meio de atingir metas e objetivos organizacionais. Esse
alinhamento muitas vezes ocorre no contexto de um
plano estratégico. Em relação a esse contexto, julgue
o item que se segue. O gerenciamento de
projetos organizacional (GPO), estrutura na qual o gerenciamento
de portfólios, programas e projetos é integrado, tem
como finalidade garantir que a organização defina os
projetos certos e aloque os recursos críticos de
forma adequada.
Errado
Certo
Resposta: C
185) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Nos portfólios ou programas, os projetos são um
meio de atingir metas e objetivos organizacionais. Esse
alinhamento muitas vezes ocorre no contexto de um
plano estratégico. Em relação a esse contexto, julgue
o item que se segue. Caso uma organização
pretenda instalar um sistema de energia solar que
exigirá a realização de estudo de viabilidade, desenho
e instalação, esses projetos relacionados poderão ser agrupados
em um programa.
Errado
Certo
Resposta: C
Questões de Tecnologia da Informação
186) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
No que diz respeito ao gerenciamento de projetos,
julgue o item subsequente. O grupo de processos
de execução reúne os processos realizados para concluir
o trabalho definido no plano de gerenciamento do
projeto, entre os quais se inclui o processo
realizar a análise qualitativa dos riscos.
Errado
Certo
Resposta: E
187) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
Tendo como referência o Scrum 2020, julgue o
item subsequente, acerca de prática ágil para gerenciamento
de projetos. A meta da sprint descreve um
estado futuro do produto, que pode servir como
um alvo para o planejamento do scrum team.
Errado
Certo
Resposta: E
188) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Em relação à segurança cibernética, julgue o próximo
item. Definir políticas, regras e práticas para orientar
os processos de segurança é uma das ações
que devem ser executadas na etapa de preparação
do processo de tratamento de incidentes, etapa essa
que ocorre antes mesmo de o ataque acontecer.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
189) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A respeito da arquitetura de rede TCP/IP e
dos equipamentosde redes, julgue o item a
seguir. Com a utilização do protocolo STP em
switches interligados em anel, evitam-se a geração de
loops infinitos e a interrupção da comunicação entre
os equipamentos.
Errado
Certo
Resposta: C
190) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos equipamentos de redes
e a sistemas de segurança, julgue o próximo
item. Uma VPN é utilizada em redes de
pequeno porte, sendo configurada no firewall, e tem
como desvantagem a falta de autenticação e criptografia.
Errado
Certo
Resposta: E
191) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Considerando conceitos e aplicações da criptografia, julgue o
item a seguir. A cifra de César, que
substitui uma letra do alfabeto por outra sem
seguir um padrão regular, é um aprimoramento da
cifra monoalfabética.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: E
192) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A respeito da gestão de riscos segundo a
NBR ISO/IEC 27005, julgue o próximo item. Na
avaliação da probabilidade dos incidentes, tem-se como entrada
uma lista de cenários de incidentes identificados como
relevantes.
Errado
Certo
Resposta: C
193) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Em relação aos equipamentos de redes, julgue o
item que se segue.Em relação aos equipamentos de
redes, julgue o item que se segue. O
protocolo RIP disponível em roteadores gera pacotes que
são transmitidos via protocolo UDP, carregados em pacotes
IP.
Errado
Certo
Resposta: C
Questões de Tecnologia da Informação
194) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A respeito de algoritmos de hash, julgue o item que se segue.
Hash é o resultado único e de tamanho fixo de um método
criptográfico aplicado sobre uma informação, conhecido como
função de resumo.
Errado
Certo
Resposta: C
195) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
Pertencem à camada de aplicação os protocolos de mais alto nível,
como o SSH e o DNS.
Errado
Certo
Resposta: C
196) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL)
A respeito dos modelos de tripla e quádrupla
hélice para um sistema de inovação, julgue o
item seguinte. Em um processo de inovação e
desenvolvimento econômico regional baseado no conhecimento, a hélice
tripla de ligações apoia um espaço de consenso
para a geração de ideias eestratégias advindas do
relacionamento entre setores institucionais (acadêmico, público e privado).
Errado
Certo
Questões de Tecnologia da Informação
Resposta: C
197) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de aspectos relativos a redes de computadores,
julgue o item a seguir. Na topologia em
barramento, a rede não pode ser expandida, porque
todos os computadores estão conectados a um único
cabo.
Errado
Certo
Resposta: E
198) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação aos protocolos da família TCP/IP, julgue
o item que se segue. Dada sua simplicidade,
o protocolo UDP torna-se útil para um aplicativo
que tem de enviar mensagens curtas e não
consegue realizar a retransmissão de pacotes envolvida no
TCP quando um pacote é corrompido ou perdido.
Errado
Certo
Resposta: C
199) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item a seguir, a respeito de
otimização de desempenho em servidores e de política
de backup. Um servidor proxy armazena conteúdo da
Web recuperado ou acessado recentemente e, dentro de
uma organização, pode ser usado para o compartilhamento
desse conteúdo entre todos os clientes na rede.
Questões de Tecnologia da Informação
Errado
Certo
Resposta: C
200) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de tecnologias, arquitetura e gestão de
data center e de ambientes de missão crítica,
julgue o item subsequente. O NAS (Network Attached
Storage) fornece uma interface de sistema de arquivos
a partir de protocolos de sistema de arquivos
em rede, como NFS ou CIFS.
Errado
Certo
Resposta: C
201) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item seguinte, relativos a cloud computing.
Um dos riscos da computação em nuvem é
o processo de desperimetrização, no qual os sistemas
hospedados na nuvem podem ultrapassar os limites de
várias organizações e cruzar as fronteiras de segurança.
Errado
Certo
Resposta: C
Questões de Tecnologia da Informação
202) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação a contêineres em aplicações, julgue o
item a seguir. O Kubernetes faz o escalonamento
e a recuperação no caso de falha de
uma aplicação.
Errado
Certo
Resposta: C
203) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Em relação à arquitetura do gerenciamento de redes
de InternetSNMP, à MIB (Management Information Base) e
ao SMI (Structure of Management Information), julgue o
próximo item. Uma rede gerenciada segundo o modelo
de gerenciamento SNMP compõe-se, entre outros elementos, de
um ou mais nós gerenciados, cada qual contendo
uma entidade de processamento chamada de agente.
Errado
Certo
Resposta: C
204) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Julgue o item subsequente, relativos à arquitetura MPLS
e aos protocolos usados em redes sem fio.
Com relação ao formato do datagrama, o MPLS
define a shim header, que é uma rotulação
denominada encapsulamento genérico para tecnologias de enlace que
empregam identificadores de conexão.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
205) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca dos tipos de ataques a redes de
computadores, julgue o item subsecutivo. Os ataques de
flood podem afetar a disponibilidade da rede por
meio de requisições simultâneas de grandes grupos de
pacotes para diversas portas aleatórias de um servidor.
Errado
Certo
Resposta: C
206) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação à segurança em redes de computadores,
julgue o item subsequente. Em segurança da informação,
o conceito de disponibilidade refere-se à preservação da
integridade dos dados disponibilizados aos usuários, a fim
de evitar alterações indevidas.
Errado
Certo
Resposta: E
207) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Com relação aos tipos de malwares, julgue o
item que se segue. Cavalo de Troia é
um tipo de vírus que infecta computadores a
partir de programas aparentemente úteis ou por meio
de um link de uma página na Web.
Errado
Questões de Tecnologia da Informação
Certo
Resposta: E
208) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca de routing e switching, julgue o itens
seguinte. Os roteadores são equipamentos capazes de descobrir
o melhor caminho para um host de destino
e de prover mecanismos para controle de fluxo.
Errado
Certo
Resposta: C
209) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
Acerca dos tipos de ataques a redes de
computadores, julgue o item subsecutivo. Habilitar filtro antispoofing
e desabilitar serviços desnecessários são técnicas de prevenção
contra ataques de DDoS.
Errado
Certo
Resposta: C
210) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI)
A respeito de sistemas operacionais e de serviços
de diretórios, julgue o item a seguir. No
Active Directory, uma árvore é um agrupamento lógico
Questões de Tecnologia da Informação
de objetos, enquanto um domínio é um agrupamento
lógico de árvores.
Errado
Certo
Resposta: E
211) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Julgue o item subsequente, a respeito de ataques
a redes de computadores. Considere-se que um usuário
tenha recebido uma mensagem de email em que
os campos do cabeçalho tenham sido alterados de
forma a aparentar que o email tivesse sido
enviado por um remetente diferente do remetente real.
Nesse caso, foi usada a técnica de falsificação
denominada spoofing.
Errado
Certo
Resposta: C
212) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca
da classificaçãoe do controle de ativos de
informação, julgue o item a seguir. Para os
ativos inventariados, deve haver regras de uso aceitável
das informações, ao passo que, quanto aos ativos
não inventariados, basta incluí-los na análise de riscos.
Errado
Certo
Questões de Tecnologia da Informação
Resposta: E
213) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
De acordo com as previsões da NBR ISO/IEC
27002:2013 a respeito da segurança de ambientes físicos,
julgue o item seguinte. Recomenda-se a implantação de
uma área de recepção ou outro meio para
o controle de acesso físico a áreas onde
se encontram informações críticas.
Errado
Certo
Resposta: C
214) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
No que se refere aos ataques cibernéticos, julgue
o item seguinte. Um dos objetivos do ataque
de DDoS (distributed denial of service) é deixar
um sistema indisponível para que um ataque diferente
seja lançado.
Errado
Certo
Resposta: C
215) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Quanto às diferenças entre as funções hash: MD5
e SHA-1, analise as afirmativas abaixo e assinale
a alternativa correta. I. A velocidade do MD5
é lenta em comparação com a velocidade do
SHA-1. II. Como o MD5 pode ter 128
bits de comprimento ele é mais simples que
Questões de Tecnologia da Informação
o SHA-1. III. O hash SHA-1 foi criado
mais recentemente do que o hash MD5 que
é mais antigo. Sobre as afirmativas:
a) Apenas I e II são tecnicamente verdadeiras
b) Apenas II e III são tecnicamente verdadeiras
c) Apenas I e III são tecnicamente verdadeiras
d) I, II e III são tecnicamente verdadeiras
Resposta: B
216) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Leia atentamente a seguinte definição: "qualquer dado enviado
pela rede viaja pelo hub central antes de
terminar em seu destino". Assinale a alternativa que
apresenta corretamente o tipo de topologia de rede
mencionada na definição.
a) Árvore
b) Barramento
c) Anel
d) Estrela
Resposta: D
217) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Um clássico dispositivo de Segurança utilizado na proteção
em uma rede de computadores, monitorando o tráfego
de rede de entrada e saída, é o
______. Assinale a alternativa que preencha corretamente a
lacuna.
a) Firewall
b) Splitter
c) Switch
Questões de Tecnologia da Informação
d) Modem
Resposta: A
218) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS)
Assinale a alternativas que esteja tecnicamente correta quanto
ao pseudocódigo, em inglês, que representa uma estrutura
de repetição.
a) Switch
b) Return
c) While
d) Function
Resposta: C
219) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
EM redes de computadores do tipo 100BASE-TX e
1000BASE-T, qual a categoria de cabos de rede,
que é requisito mínimo?
a) CAT5
b) CAT6
c) CAT2
d) CAT4
Resposta: A
220) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Em vez de haver uma única máquina servindo
Questões de Tecnologia da Informação
de intermediadora entre a rede interna e a
rede externa, há duas: uma que faz o
papel de roteador e outra chamada de bastion
host. A que tipo de arquitetura de firewalls
o texto se refere?
a) Screened Host.
b) Dual-Homed Host.
c) Screened Subnet.
d) Screened Dual Host.
Resposta: A
221) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Assinale dentre as opções abaixo, aquela que apresenta
uma característica do padrão de rede Fast Ethernet.
a) tráfego de dados à taxa nominal de
1000 Mbit/s.
b) Tipo da categoria do cabo par trançado
sendo aconselhado a CAT4.
c) 100BASE SE-BX é uma versão da Fast
Ethernet com apenas uma única fibra óptica.
d) No 100BASE-T2, os dados são transmitidos em
apenas um pare de fios de cobre, 4
bits por símbolo.
Resposta: C
222) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
“Responsável pela troca de dados e a comunicação
entre hosts, essa camada permite que duas aplicações
em computadores diferentes estabeleçam uma comunicação,
definindo como será feita a transmissão de dados, pondo
marcações nos dados que serão transmitidos. Se porventura a
Questões de Tecnologia da Informação
rede falhar, os computadores reiniciam a transmissão dos
dados a partir da última marcação recebida pelo
computador receptor.” O texto acima faz referência a
uma das camadas do Modelo OSI, qual seria
essa camada?
a) Aplicação
b) Física
c) Sessão
d) Transporte
Resposta: C
223) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Quando observamos as tecnologias 1000BASE-SX e 1000BASE-LX,
realizando um comparativo entre as suas características, 
podemos dizer que:
a) a 1000BASE-SX é mais cara
b) a 1000BASE-SX atinge as maiores distâncias.
c) são compatíveis entre si a partir da
camada Data Link do modelo OSI.
d) a tecnologia utilizada em CD-ROMs é a
mesma empregada na tecnologia 1000BASE-LX.
Resposta: C
224) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Qual, dentre todos os protocolos TCP/IP, o que
é orientado a conexão e que possui um
serviço de transferência de dados fim a fim
confiável?
a) IP.
b) UDP.
Questões de Tecnologia da Informação
c) TCP.
d) FTP.
Resposta: C
225) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Qual o comprimento máximo para um cabeamento horizontal
com cabos de quatro pares trançados UTP, segundo
as normas TIA/EIA?
a) 40 m.
b) 30 m.
c) 15 m.
d) 90 m.
Resposta: D
226) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Qual o conector utilizado em redes de computadores
que utilizam cabeamento CAT5e para a conexão dos
dispositivos em rede?
a) RJ-11
b) BNC.
c) RJ-45.
d) AUI.
Resposta: C
Questões de Tecnologia da Informação
227) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Existem diversas ferramentas no Linux que podem ajudar
na administração do ambiente de rede, e que
são utilizadas através da linha dos comandos. Uma
dessas ferramentas é o “netstat”. Para visualizar apenas
as conexões TCP, qual o formato do netstat
a ser utilizado?
a) netstat –tcp −−numeric
b) netstat −−tcp –listening –programs
c) netstat −−route
d) netstat −−statistics –raw
Resposta: A
228) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
Qual o equipamento microprocessado que, por meio de
um circuito eletrônico, consegue simular aterramento a partir
de uma ligação elétrica. Muito utilizado em computadores
residenciais?
a) módulo estabilizador.
b) módulo aterrador.
c) módulo isolador.
d) módulo gerador.
Resposta: C
229) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO)
“Sistema de impressão modular para sistemas operacionais do
tipo Unix que permite que um computador aja
como um servidor de impressão.” O texto refere-se
a qual aplicação do Linux?
a) Yast.
Questões de Tecnologia da Informação
b) Samba.
c) CUPS.
d) CUPS.
Resposta: C
230) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Eleodora não tinha descendentes, ascendentes, cônjuge ou companheiro.
Em razão disso, por meio de testamento, ela
dispôs de todos os seus bens da seguinte
maneira: I. instituição de usufruto vitalício do apartamento
de sua propriedade, localizado em Macapá/AP, a favor
de Beatriz e transmissão de sua nua-propriedade a
Celso.II. transmissão, para Donizete, do domínio útil de
bem imóvel localizado na cidade de Tartarugalzinho/AP.III. instituição
de fideicomisso sobre o imóvel em que reside,
no Município de Itaubal/AP, a favor de Janete,
herdeira fiduciária, que deverá transmiti-lo ao primeiro descendente
que Ciro eventualmente venha a ter (prole eventual),
e desde que esse descendente venha a se
graduar em medicina. Tendo Eleodora falecido em junho
de 2022, na cidade de Itaubal/AP, de acordo
com o disposto na Lei estadual no 400,
de 22 de dezembro de 1997, o ITCD
incide nas situações descritas em
a) I, apenas.
b) em I e II apenas.
c) em I e III, apenas, sendo que, na situação III, só haverá
incidência na substituição fideicomissária.
d) em I, II e III, sendo que,
na situação III, haverá incidência tanto na instituição
do fideicomisso, como na subsequente substituição fideicomissária,
caso ela venha a ocorrer.
e) em II e III, apenas, sendo que, na situação III, só haverá
incidência na instituiçãodo fideicomisso.
Questões de Tecnologia da Informação
Resposta: D
231) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Marina e Alfredo, residentes em Minas Gerais, funcionários
da Indústria BH Ltda., localizada em Belo Horizonte/MG,
foram ao Amapá, a fim de vender para
empresa Amapaense objetos de decoração fabricados pela empresa
na qual trabalham. Ao retornarem para Belo Horizonte,
levaram consigo, em sua bagagem, vários produtos de
origem estrangeira, adquiridos em Macapá/AP. Com base no
Decreto federal nº 517, de 8 de maio
de 1992,
a) a venda dos objetos de decoração de
fabricação da empresa de Belo Horizonte para a
empresa macapaense é tributada pelo ICMS com alíquota
de 4%, sem direito ao crédito desse imposto
no estabelecimento destinatário.
b) no que se refere aos produtos de
origem estrangeira, a bagagem acompanhada será desembarcada com
redução de 75% na base de cálculo do
ICMS, alíquota zero de IPI e isenção de
Imposto de Importação.
c) a venda dos objetos de decoração de
fabricação da empresa de Belo Horizonte para a
empresa macapaense é tributada pelo ICMS com alíquota
de 4%, com direito ao crédito desse imposto
no estabelecimento destinatário, no período de apuração em
que a mercadoria foi adquirida.
d) no que se refere aos produtos de origem estrangeira,
a bagagem acompanhada será desembarcada com
isenção de tributos, observado o mesmo tratamento previsto
na legislação aduaneira para a Zona Franca de Manaus.
e) a venda dos objetos de decoração de
fabricação da empresa de Belo Horizonte para a
empresa macapaense é tributada pelo ICMS com alíquota
de 4%, com direito ao crédito desse imposto
no estabelecimento destinatário, no período de apuração seguinte
àquele em que a mercadoria foi adquirida.
Questões de Tecnologia da Informação
Resposta: D
232) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
O Guia Prático EFD-ICMS/IPI - v. 3.1.0 define que o
a) registro 0150 representa os totais de registros
do tipo 5 e serve de controle de
apuração de declarações fiscais ou quaisquer outros itens
concernentes às transações fiscais e aos movimentos de
estoques em processos.
b) registro C197 trata do arquivamento digital de
informações de mercadorias e serviços, sejam de natureza
nacional ou internacional, de acordo com a legislação
vigente.
c) bloco H representa os relacionamentos entre os
registros tipo 9 que registram movimentos de estoques
em processos produtivos e os insumos de natureza
fiscal oriundos de transações internacionais.
d) registro 0200 objetiva informar mercadorias, serviços, produtos
ou quaisquer outros itens concernentes às transações fiscais
e aos movimentos de estoques em processos produtivos,
bem como os insumos.
e) bloco E registra os resultados obtidos no
processo de escrutínio realizado na fiscalização de estabelecimentos
comerciais submetidos à malha fiscal, de acordo com
a legislação pertinente.
Resposta: D
233) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Para proteger as informações e a comunicação de
dados que circulam em redes de computadores, o
processo criptográfico tem por objetivo
a) a autenticação, a confidencialidade, o hashing e
a temporização.
b) a sanitização de dados, a integridade, a
temporização e o não repúdio.
Questões de Tecnologia da Informação
c) o protecionismo, a confidencialidade, a verificação e
a integridade.
d) a temporização, a autenticação, o não repúdio
e a informatização.
e) a autenticação, a confidencialidade, o não repúdio
e a integridade.
Resposta: E
234) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Usando a linguagem SQL, um fiscal escreveu corretamente,
em uma consulta, a expressão WHERE Nome-Contribuinte LIKE
'p%o'. Com isso ele obteve nomes de contribuintes
como, por exemplo,
a) Paulo ou Pedro.
b) Augusto e Jordão.
c) Paulo ou Paula.
d) Álvaro ou Augusto.
e) Paula ou Patricio.
Resposta: A
235) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL)
Dentre os doze Princípios do Manifesto Ágil, incluem-se:
a) respeito ao cliente, economia de recursos e paralelismo.
b) resiliência, motivação e trabalho em pares.
c) simplicidade, motivação e paralelismo.
d) especificidade, longevidade do software e prazos curtos.
e) funcionalidade, satisfação do cliente e trabalho em conjunto.
Questões de Tecnologia da Informação
Resposta: E
236) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
O Decreto federal no 517, de 8 de
maio de 1992, estabelece que, no interior da
Área de Livre Comércio de Macapá/AP e Santana/AP
(ALCMS), serão delimitadas Áreas de Entrepostamento, nas quais
serão, prioritariamente, instalados entrepostos destinados ao armazenamento de
mercadorias a serem comercializadas internamente, na referida ALCMS,
reexportadas ou internadas para o restante do território
nacional. Os entrepostos lá instalados serão destinados ao
uso
a) compartilhado, público e das administrações estadual e
federal, e a respectiva permissão de exploração, no
tocante à parte pública, será precedida de procedimento
licitatório a ser realizado pela Secretaria de Estado
da Fazenda do Amapá, na forma da legislação
em vigor.
b) preferencial das administrações estadual e federal, e
a respectiva permissão de exploração será dispensada de
procedimento licitatório.
c) público, preferencialmente, e a respectiva permissão de
exploração será precedida de procedimento licitatório a ser
realizado pela Secretaria de Estado da Fazenda do
Amapá, na forma da legislação em vigor.
d) misto, público e da administração estadual, e
a respectiva permissão de exploração será precedida de
procedimento licitatório a ser realizado pela Secretaria de
Estado da Fazenda do Amapá, na forma da
legislação em vigor.
e) público, e a respectiva permissão de exploração
será precedida de procedimento licitatório a ser realizado
pelo Departamento da Receita Federal, na forma da
legislação em vigor.
Resposta: E
Questões de Tecnologia da Informação
237) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
A Norma ABNT NBR ISO/IEC 27002:2013 estabelece que
o acesso à informação e às funções dos
sistemas de aplicações seja restrito, de acordo com
a política de controle de acesso. Nesse sentido,
recomenda considerar um conjunto de controles para apoiar
os requisitos de restrição de acesso, dentre eles,
a) controlar quais dados podem ser acessados por
um usuário particular.
b) permitir o acesso irrestrito de outras aplicações
produzidas pela organização.
c) definir para os usuários direito de acesso
somente para leitura.
d) limitar a informação contida nas entradas das
aplicações ou sistemas.
e) prover controles de acesso lógico ou físico
para isolamento de todas as aplicações ou sistemas.
Resposta: A
238) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
De acordo com o Manual de Orientação do
Contribuinte, versão 7.00, as mensagens enviadas ao Portal
da Secretaria de Fazenda Estadual são documentos eletrônicos
elaborados no padrão XML e devem ser assinados
digitalmente com um certificado digital que contenha o
CNPJ de um dos estabelecimentos da empresa emissora
da NF-e objeto do pedido. A assinatura do
Contribuinte na NF-e será feita na tag
a) <emitNFe>
b) <infNFe>
c) <prodNFe>
d) <sigNFe>
e) <assignNFe>
Questões de Tecnologia da Informação
Resposta: B
239) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
De acordo com o Manual de Orientação do
Contribuinte referente à NFe, versão 7.0, o arquivo
XML da NF-e deverá iniciar com a declaração
a) <!DOCTYPE xml>
b) <?xml version="1.0" encoding="UTF-8"?>
c) <?xml version="1.1" encoding="ASC-II"?>
d) <!DOCTYPE xml version="1.0" encoding="UTF-8"?>
e) <?xml version="1.1" encoding=" ISO-8859-1"?>
Resposta: B
240) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO)
O grupo de informação da NF-e onde se
informam os dados do emitente da NF-e, tais
como CNPJ, razão social, nome fantasia, endereço e
telefone, é o grupo
a) A.
b) B.
c) C.
d) D.
e) E.
Resposta: C
241) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS)
No âmbito de Web services, analise as afirmativas
a seguir sobre a abordagem REST e o
uso de tecnologias baseadasem SOAP. I. Uma
característica dos serviços Web RESTful é a capacidade
Questões de Tecnologia da Informação
de transmitir dados diretamente via HTTP.II. As mensagens
SOAP precisam ser retornadas como documentos XML.III. Um
navegador não pode armazenar em cache uma solicitação
concluída por uma API SOAP. É correto o
que se afirma em:
a) somente II;
b) somente I e II;
c) somente I e III;
d) somente II e III;
e) I, II e III.
Resposta: E
242) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
Sobre os componentes de gestão e componentes operacionais
no contexto da implementação de governança de Tecnologia
da Informação (TI), analise as afirmativas a seguir,
julgando-as verdadeiras (V) ou falsas (F). I. A
estratégia do negócio consiste na elaboração do plano
de TI, que pode ter uma visão externa,
para os projetos, serviços e inovações para o
negócio, e uma visão interna, composta dos projetos
e das inovações que a TI deve implantar
para poder atender aos seus clientes e usuários
na organização.II. Os mecanismos de decisão consistem em
estabelecer e apoiar os comitês necessários para a
tomada de decisão sobre a TI, bem como
estabelecer os critérios de priorização dos investimentos em
TI.III. Os resultados para o negócio consistem nos
indicadores de desempenho e de resultados da TI
decorrentes da execução de projetos, serviços e inovações.
A sequência que expressa corretamente o julgamento das
afirmativas é
a) I - V; II - F; III - V.
b) I - F; II - V; III - V.
c) I - F; II - V; III - F.
d) I - V; II - F; III - F.
Questões de Tecnologia da Informação
e) I - V; II - V; III - F.
Resposta: C
243) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
Sobre as métricas de produtos usadas no gerenciamento
de qualidade de projetos de software, analise as
afirmativas a seguir, julgando-as verdadeiras (V) ou falsas
(F). I. As métricas permanentes são coletadas por
meio de medições efetuadas em um programa em
execução, podendo ser coletadas durante o teste de
sistema ou após o sistema estar em uso.II.
As métricas estáticas são coletadas por meio de
medições realizadas nas representações do sistema, como o
projeto, o programa ou a documentação.III. O índice
fog é uma métrica estática de produto de
software em que é medido o comprimento médio
de palavras e sentenças em documentos. Quanto maior
o valor de um índice fog de um
documento, mais difícil a sua compreensão. A sequência
que expressa corretamente o julgamento das afirmativas é
a) I - V; II - V; III - F.
b) I - F; II - F; III - V.
c) I - V; II - F; III - F.
d) I - F; II - V; III - F.
e) I - F; II - V; III - V.
Resposta: E
244) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
O algoritmo de roteamento que mantém uma tabela
com a melhor distância conhecida a cada destino,
determina qual enlace deve ser utilizado, bem como
atualiza as tabelas por meio de troca de
Questões de Tecnologia da Informação
informações com os roteadores vizinhos, fazendo com que,
no final, cada roteador saiba o melhor enlace
para alcançar cada destino é o
a) caminho mais curto.
b) nundação.
c) vetor de distância.
d) estado de enlace.
e) controle de congestionamento.
Resposta: C
245) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL)
As políticas de segurança da informação devem ser
revisadas em intervalos planejados ou se ocorrerem mudanças
significativas a fim de assegurar sua contínua conformidade,
adequação e eficácia, é o que estabelece a
ISO
a) 27001:2005.
b) 27001:2013.
c) 27002:2013.
d) 27003.
e) 27005.
Resposta: C
246) (FGV/2022/TCU/AUDITOR FEDERAL DE CONTROLE EXTERNO)
Seja uma rede neural com camada de entrada
com dimensão dois que recebe dados (x1 ,
x2 ). Essa rede aplica pesos w1 em
x1 , w2 em x2 e adiciona um
viés w0 . A função de ativação é
dada pela função sinal s(z) = +1, se
z ≥ 0, e s(z) = -1, se
Questões de Tecnologia da Informação
z < 0. Essa rede não tem nenhuma
camada oculta e será utilizada para classificar observações
em y=+1 ou y=-1.Para pesos w1 = 2,
w2 = 3 e viés w0 = 1,
a região de classificação é uma reta que
passa nos pontos:
a) (x1 = -1/2, x2 = 0) e
(x1 = 0, x2 = -1/3) e classifica
como -1 os pontos acima da reta;
b) (x1 = 1/2, x2 = 0) e
(x1 = 0, x2 = 1/3) e classifica
como +1 os pontos acima da reta;
c) (x1 = -1/2, x2 = 0) e
(x1 = 0, x2 = -1/3) e classifica
como +1 os pontos acima da reta;
d) (x1 = -1/2, x2 = 0) e
(x1 = 0, x2 = 1/3) e classifica
como +1 os pontos acima da reta;
e) (x1 = 1/2, x2 = 0) e
(x1 = 0, x2 = -1/3) e classifica
como -1 os pontos acima da reta.
Resposta: C
247) (FGV/2022/TCU/AUDITOR FEDERAL DE CONTROLE EXTERNO)
Uma organização está implementando um sistema de busca
de informações interno, e a equipe de desenvolvimento
resolveu avaliar diferentes modelos de linguagem vetoriais que
ajudariam a conectar melhor documentos e consultas em
departamentos que usam terminologias distintas em áreas de
negócio que se sobrepõem. Um dos analistas ressaltou
que seria interessante guardar os vetores de todo
o vocabulário do modelo em um cache, de
forma a aumentar a eficiência de acesso e
reduzir certos custos de implantação.Das alternativas abaixo, aquela
que lista apenas os modelos compatíveis com essa
estratégia de caching é:
Questões de Tecnologia da Informação
a)TF-IDF, BERT;
b)Word2Vec, BERT, GPT-2;
c)GloVe, GPT-2;
d)Word2Vec, GloVe;
e)GPT-2, BERT.
Resposta: D
248) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A autenticação na Plataforma Digital do Poder Judiciário
PDPJ-Br ocorre por meio de uma solução A,
baseada em um aplicativo open source de gestão
de identidades e acesso, denominado B, com base
no protocolo C. (Disponível em: https://docs.pdpj.jus.br) De acordo
com o texto acima, A, B e C
são, correta e respectivamente:
a) Keycloak – RabbitMQ – OAuth2 (RFC 4967)
b) Keycloak – Docker – Simple Object Access Protocol (SOAP)
c) Single Sign-On (SSO) – Keycloak – OAuth2 (RFC 6749)
d) Single Sign-On (SSO) – RabbitMQ – Advanced
Message Queuing Protocol (AMQP)
e) de access token – Keycloak – Simple
Object Access Protocol (SOAP)
Resposta: C
249) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
Os processadores utilizam, para realizar a aritmética computacional
de números inteiros, a representação de ponto fixo.
Considerando o número 1010, cuja representação binária com
8 bits é 00001010, é correto afirmar:
a)000010102 somado a 0112 resulta em 000011112
000010102
Questões de Tecnologia da Informação
0112
000011112
b)000010102 é representado em complemento de um por
111101012
000010102
111101012
c)-1010 é representado na notação sinal-magnitude por 111101102
-1010
111101102
d)-1010 é representado na notação complemento de dois
por 100010102
-1010
100010102
e)1010 é representado na notação sinal-magnitude por 100010102
1010
100010102
Resposta: B
250) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO)
A fim de utilizar o Docker em sua
organização, um Analista necessitou conhecer os principais componentes
dessa plataforma, tais como: I. Software que roda
na máquina onde o Docker está instalado. Recebe
comandos do cliente a partir de Command Line
Interfaces ou API’s REST.II. Mecanismo usado para criar
imagens e containers.III. Coleção de imagens hospedadas e
rotuladas que juntas permitem a criação do sistema
de arquivos de um container. Pode ser público
ou privado.IV. Repositório usado para hospedar e baixar
diversas imagens. Pode ser visto como uma plataforma
de Software as a Service (SaaS) de compartilhamento
e gerenciamento de imagens. Os itens de I
a IV correspondem, correta e respectivamente, a Docker
a) Conteiner − Engine − Compose − Hub.
b) Conteiner − Compose − Swarm − Image.
c) Daemon − Image − Container − Registry.
d) Engine − Swarm − Hub − Registry.
Questões de Tecnologia da Informação
e) Daemon − Engine − Registry − Hub.
Resposta: E

Mais conteúdos dessa disciplina