Prévia do material em texto
Questões de Tecnologia da Informação 1) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS) A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software. Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps: a) shift left; b) rastreabilidade; c) auditabilidade; d) visibilidade; e) bug bounty. Resposta: A 2) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) A Equipe de Gestão de Dados (EGD) de um órgão público optou por aplicar práticas ágeis em seus projetos. Uma das propostas da EGD é utilizar o sistema de gestão Kanban para observar de forma contínua o fluxo do trabalho, de modo a: a) fixar a duração de um ciclo de entrega; b) identificar possíveis obstáculos entre as tarefas; c) eliminar os Epics com User Stories complexas do Backlog; d) garantir que o quadro Kanban apresente os Backlogs dos projetos em andamento; e) permitir que os membros da equipe executem mais de uma tarefa por vez (WIP - work in progress). Resposta: B Questões de Tecnologia da Informação 3) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS) A equipe de analistas de sistemas do TJDFT desenvolveu o Operator COperator para o servidor OpenShift OSServer do Tribunal a fim de automatizar o gerenciamento da aplicação Kubernetes AppK. Para implantar o COperator no formato Bundle através do OLM (Operator Lifecycle Manager) do OSServer, a equipe precisou definir os metadados referentes a nome e mantenedor do COperator no seu respectivo: a) install plan; b) cluster service version; c) registry; d) operator groups; e) operator conditions. Resposta: C 4) (FUNDATEC/2022/SPGG/RS/ANALISTA/SISTEMAS) Analise as assertivas abaixo sobre Modelagem Dimensional: I. Modelagem dimensional utiliza o modelo relacional. II. Um diagrama ER geralmente pode ser representado por múltiplos diagramas dimensionais. III. É difícil prever as estratégias de otimização de consultas em modelos dimensionais, porque suas estruturas são muito variáveis. Quais estão INCORRETAS? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e III. e) I, II e III. Resposta: C Questões de Tecnologia da Informação 5) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) Um cientista de dados está ponderando sobre a aplicação de um modelo Paragraph Vector (PV-DM) sobre uma coleção de documentos, no lugar de usar a média de vetores de palavras em cada documento. Uma razão pela qual ele deveria aplicar PV-DM, e uma contrapartida à sua aplicação, são, respectivamente: a) considera a ordem das palavras; maior custo computacional; b) menor custo computacional; menor precisão; c) vetores mais compactos; menor expressividade dos vetores d) maior expressividade dos vetores; não considera a ordem das palavras; e) vetores mais densos, não considera a ordem das sentenças. Resposta: A 6) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) Considere a sentença a seguir.s: “O acesso ao auditório também pode ser feito através de uma rampa” Aplicando a função f à sentença, obtém-se o seguinte resultado:f(s) = “acesso auditório pode ser feito através rampa” A melhor descrição para a tarefa realizada pela função f é: a) filtragem de conectivos; b) lematização; c) sumarização de sentença; d) filtragem de stop words; e) remoção de ruído. Resposta: D Questões de Tecnologia da Informação 7) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) Considerando os conceitos de sistemas colaborativos, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F). I. Um sistema colaborativo deve se restringir ao comando e controle da realização das tarefas, como é a forma típica de trabalho na linha de montagem industrial clássica.II. Um sistema colaborativo deve ser condizente com as necessidades das novas gerações, formadas por jovens que desejam colaborar, interagir e compartilhar, sem uma hierarquia rígida, com flexibilidade de horário e lugar, de modo que favoreça a criação e a informalidade.III. Em um sistema colaborativo não é mais suficiente saber desenvolver um software, é preciso compreender as relações interpessoais, conhecer as características e necessidades do novo ser humano digital, bem como as novas formas de trabalho e organização social. A sequência que expressa corretamente o julgamento das afirmativas é a) I - F; II - V; III - V. b) I - V; II - F; III - F. c) I - V; II - F; III - V. d) I - F; II - V; III - F. e) I - V; II - V; III - V. Resposta: A 8) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) Considerando as Redes de Datagrama, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F). I. Em uma rede de comutação de pacotes não existe reserva de recursos, pois os recursos são alocados sob demanda.II. O endereço de destino no cabeçalho de um pacote em uma rede de datagrama permanece o mesmo durante toda a jornada do pacote.III. A comutação na Internet é realizada usando a metodologia de datagrama para a comutação de pacotes na camada de transporte. A sequência que expressa corretamente o julgamento das afirmativas Questões de Tecnologia da Informação é a)I - F; II - V; III - F. b) I - F; II - F; III - V. c) I - V; II - V; III - F. d) I - V; II - F; III - F. e) I - F; II - V; III - V. Resposta: C 9) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) A estratégia de agrupamento hierárquico em que a construção da árvore é iniciada pelo nó raiz, onde todos os exemplares são alocados, inicialmente, a um único grupo e, interativamente, os grupos são divididos de acordo com algum critério de dissimilaridade, aplicado aos exemplares que os constituem e, além disso, enquanto houver grupos formados por mais de um exemplar, dois grupos distintos são criados a cada divisão, dando origem aos demais nós internos da árvore, é conhecida como a) método AGNES. b) método DIANA. c) método de k-médias. d) método DBSCAN. e) mapa auto organizáveis. Resposta: B 10) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) O Fibre Channel a) suporta taxas de dados de 1, 2, 4, 8, 16, 32, 64, 128, 256 e Questões de Tecnologia da Informação 512 Gbytes/s, resultantes de melhorias em gerações sucessivas de tecnologia. b) tem como objetivo criar uma rede do tipo Network Attached Storage (NAS) para conectar servidores ao armazenamento. c) utiliza portas de expansão ou EL-Ports, que permitem que dois switches Fibre Channel sejam conectados entre si. As EL-Ports transmitem os dados de dispositivos finais que estão conectados a dois switches Fibre Channel diferentes. d) trabalha com diferentes topologias. A topologia switched-fabric fornece estrutura que permite interconectar milhares de portas e a distância pode ser estendida, também, por milhares de quilômetros usando roteadores e outros componentes da Storage Area Network. e) segue o modelo OSI, sendo dividido em 7 camadas. A camada final, FC-6, é a camada física, definida em Fibre Channel Physical Interfaces (FC-PI-6) e as interfaces físicas do Fibre Channel. Resposta: D 11) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segurança no ambiente de desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidades; orientações sobre a segurança no ciclo de vida do desenvolvimento do software; repositórios seguros; segurança no controle de versões; e a) segregação de funções. b) requisitos de segurança na fase do projeto. c) manipulação segura de logs. d) controle de cópias de segurança (backup). e) segurança de interface de usuário. Questões de Tecnologia da Informação Resposta: B 12) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:– realizara Gestão dos Ativos de Informação e da Política de Controle de Acesso;– criar controles para o tratamento de informações com restrição de acesso;– promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética;– estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos;– utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas;e a) comunicar e articular as ações de segurança da informação com a alta administração do órgão. b) tratar riscos de segurança da informação de forma a garantir que as informações dos órgãos do Poder Judiciário sejam mantidas totalmente seguras. c) garantir a melhoria contínua dos métodos e procedimentos no que tange à segurança física e lógica dos ambientes de tecnologia do Poder Judiciário. d) assegurar o projeto e desenvolvimento de softwares seguros que garantam a segurança das informações dos órgãos do Poder Judiciário. e) garantir a segregação de funções no controle de acesso a todos os sistemas do Poder Judiciário. Resposta: A 13) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) O Internet Group Management Protocol (IGMP) é a) usado por hosts para reportar seus participantes Questões de Tecnologia da Informação de grupos de hosts a roteadores multicast vizinhos. É um protocolo assimétrico, especificado do ponto de vista de um host, ao invés do de um roteador multicast. b) um protocolo da camada de internet utilizado para realizar o broadcast em uma comunicação síncrona entre hosts de redes diversas. É um protocolo simétrico. c) usado por participantes de grupos de clients a roteadores unicast interconectados na mesma LAN. É um protocolo simétrico e, portanto, é especificado do ponto de vista de um grupo de clients, por intermédio de um único host. d) um protocolo que atua na camada de aplicação para realizar o broadcast em uma comunicação síncrona entre hosts de redes diversas. É um protocolo assimétrico. e) usado por participantes de grupos de hosts vizinhos, a roteadores multicast interconectados via Web Proxy. Atua na camada de transporte. É um protocolo assimétrico. Resposta: A 14) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Na classe principal de uma aplicação criada com Spring Boot, para fazer com que a aplicação atue como um cliente Eureka utiliza-se a anotação a)@IsEurekaClient @IsEurekaClient b)@EurekaClient @EurekaClient c)@EnableEurekaClient @EnableEurekaClient d)@EnableDiscoveryEurekaClient @EnableDiscoveryEurekaClient e)@EurekaDiscoveryClient @EurekaDiscoveryClient Questões de Tecnologia da Informação Resposta: C 15) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) O teste automatizado de software que simula situações que normalmente não aconteceriam (como toques acidentais em áreas não interativas), para analisar se nenhum ponto da interface apresenta problemas, é conhecido como teste de a) API. b) Unit. c) Stress. d) GUI. e) Block. Resposta: D 16) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Em um sistema com multiprocessamento assimétrico a) os processadores compartilham a mesma memória. b) os processadores trabalham com processos de uma fila pronta comum ou pode haver uma fila privada pronta para cada processador. c) se um dos processadores falhar, a capacidade de computação do sistema será reduzida. d) o processador mestre controla a estrutura de dados, realizando a distribuição de processos entre os processadores escravos, fazendo o processamento de I/O, dentre outras atividades. e) todos os processadores possuem a mesma arquitetura e precisam ser sincronizados para se manter o equilíbrio de carga. Resposta: D Questões de Tecnologia da Informação 17) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Flyway é uma biblioteca de migração de banco de dados que usa uma tabela para rastrear o estado do banco de dados, cujo nomepadrão é a)flyway_ledger_history. flyway_ledger_history. b) flyway_schema_history. flyway_schema_history. c)flw_history. flw_history. d)flyway_state_history. flyway_state_history. e)flw_database_history. flw_database_history. Resposta: B 18) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Para documentar uma aplicação Spring Boot com Swagger2 é necessário ativar o Swagger na classe SwaggerConfig usando a anotação a)@Swagger2ApiOn @Swagger2ApiOn b)@EnableSwagger2Config @EnableSwagger2Config c)@Swagger2Config @Swagger2Config d) @Swagger2Application @Swagger2Application e)@EnableSwagger2 @EnableSwagger2 Resposta: E Questões de Tecnologia da Informação 19) (FCC/2022/TRT/19ª REGIÃO-AL/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Uma comutação por circuitos a) não exige o estabelecimento de um circuito dedicado para a comunicação, o que implica menores custos com meios físicos. b) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser estabelecido por Capacity Division Multicasting e Statistical Method Division Multiplexing. c) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser estabelecido por Timing Division Multiplexing e Statistical eXclusive Division Multiplexing. d) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser estabelecido por Physical Circuit e Multiplexing Time Division. e) exige que as estações comunicantes possuam um caminho dedicado exclusivo que pode ser estabelecido por Frequency Division Multiplexing e Time Division Multiplexing. Resposta: E 20) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) A estrutura do PMBoK 6a edição contempla os grupos de processos de iniciação, de planejamento, de execução, de encerramento e de a) monitoramento e controle. b) gestão do conhecimento. c) monitoramento e gestão. d) gerenciamento e controle. e) gerenciamento de recursos humanos. Resposta: A Questões de Tecnologia da Informação 21) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Segundo a Portaria no 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os a) órgãos do Poder Judiciário, à exceção do STF. b) órgãos do Poder Judiciário, incluindo o STF. c) Tribunais Regionais, à exceção dos Tribunais Superiores. d) Tribunais Superiores, à exceção dos Tribunais Regionais. e) órgãos do Poder Judiciário, exceto no STF, TSE e CNJ. Resposta: A 22) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) O sistema que determina o hardware e cabos necessários para estabelecer o uso de recursos de telecomunicação e TI de empresas e instituições diversas é denominado de “Cabeamento estruturado”. Sobre as normas que regem os padrões do cabeamento estruturado, assinale a alternativa correta. a) As partes: 568-C.0, C.1, C.2 e C.3, são partes da norma ANSI/TIA-568-C, presente na última versão da norma ANSI/EIA/TIA 568. b) No Brasil, o equivalente ao padrão ANSI/TIA 568 é a NBR 14565, que se aplica a edifícios comerciais. c) A norma ANSI/TIA 568Os recomenda cabos de par trançado de Categoria 5 (cat 5 - com frequências de até 100 MHz) para o subsistema de área de trabalho pela, mas devem ter comprimento máximo de 100 metros. d) Dois padrões de pinagem para cabos de par trançado (T568A e T568B) são recomendados e definidos pela norma ANSI/TIA 568 para cabos da área de trabalho, devendo possuir a configuração T568A Questões de Tecnologia da Informação numa ponta e o T568B na outra ponta. Resposta: B 23) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Quais as características de uma comunicação digital bidirecional do tipo Half-duplex? a) toda a capacidade do canal é dada ao dispositivo que estiver transmitindo no momento. Neste modo, ambas estações podem transmitir e receber simultaneamente. Sinais em direções opostas compartilham a capacidade do link ou canal.b) quando temos um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). c) é o processo de enviar dados um bit de cada vez, sequencialmente, num canal de comunicação ou barramento. d) quando há um dispositivo emissor e outro dispositivo receptor, sendo que este papel não se inverte no período de transmissão. A transmissão tem sentido unidirecional, não havendo retorno do receptor. Resposta: A 24) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Sobre os modens, assinale a alternativa correta: a) Um modem modula um ou mais sinais de onda portadora para codificar informações analógicas para transmissão e demodula sinais para decodificar as informações recebidas. b) Dispositivo de hardware que converte dados em Questões de Tecnologia da Informação um formato adequado para um meio de transmissão de forma que possam ser transmitidos de um computador para outro. c) São geralmente classificados pela quantidade de dados que podem enviar em uma determinada unidade de tempo, normalmente medido em bits por segundo (bit/s ou bps). d) Também podem ser classificados pela taxa de símbolos medido em Hertz, o número de vezes que o modem muda o estado do sinal por segundo. Resposta: B 25) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) “É responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, essa camada realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos para enviar à camada de sessão.” O texto acima faz referência a uma das camadas do Modelo OSI, qual seria essa camada? a) Aplicação b) Transporte c) Física d) Enlace Resposta: B 26) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Presente em diversas versões do Windows, sua função é limitar a execução de um aplicativo em apenas um núcleo específico do processador. Qual é esse recurso? Questões de Tecnologia da Informação a) Alocação Dinâmica. b) Gerenciador de Núcleo. c) Gerenciador de Tarefas. d) Afinidade com o Processador. Resposta: D 27) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Sobre padrões pare redes locais sem fio, qual a velocidade alcançada pelo padrão 802.11n? a) 400 Mbps b) 800 Mbps c) 700 Mbps d) 300 Mbps Resposta: D 28) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Qual a aplicação no Linux que controla o sistema de multiboot? a) grep. b) touch. c) locate. d) grub. Resposta: D Questões de Tecnologia da Informação 29) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Realizar o backup dos dados de sua empresa ou mesmo os seus dados pessoais é uma atividade de suma importância para quem não quer ter problemas com a perda de informações que podem ser cruciais para seu negócio e atividade. Dessa forma, alguns modelos de backup podem ser utilizados por você na proteção dos dados. Leia as alternativas a seguir e assinale a verdadeira sobre o backup incremental. a) é o mais lento, já que é feita uma cópia de todos os arquivos. Seu tempo de restauração também é mais lento. b) faz uma cópia dos dados alterados desde o último backup, portanto cópia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. c) devido sua maior facilidade de recuperação, grosso modo, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo. d) permite a automatização do processo de recuperação de dados, de forma que você não necessita verificar quais bancos de dados necessitam ser recuperados. Resposta: B 30) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) As muitas tecnologias utilizadas em transmissões de quadros em redes de telecomunicações de alta velocidade são determinadas pelo padrão Gigabit Ethernet. Dois desses padrões oriundos desse padrão são respectivamente o padrão 1000BaseSX e o padrão 1000BaseLX. Com relação a esses dois padrões pode-se dizer que: I. O padrão 1000Base LX, se utilizando modelo de fibra modo único, é capaz de alcançar distâncias de até 5Km.II. para backbones de curta distância, utilizando fibra ótica multimodo a melhor solução é o padrão 1000BASE-SX.III. em curtas distâncias, é possível o emprego Questões de Tecnologia da Informação de par trançado nos padrões 1000Base LX e 1000BASE-SX. Assinale a alternativa correta: a) apenas a afirmativa I está correta. b) apenas a afirmativa II está correta. c) apenas a afirmativa III está correta. d) apenas as afirmativas I e II estão corretas Resposta: A 31) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Um dos softwares bastante utilizados em redes Linux e que permite o compartilhamento de recursos em redes formadas também por computadores Windows é o a) Cactic. b) Snord. c) Bacula. d) Samba Resposta: D 32) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso. Errado Certo Questões de Tecnologia da Informação Resposta: E 33) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. No estabelecimento do plano de continuidade do negócio, deve ser incluído o compromisso com a melhoria contínua do sistema de gestão de continuidade de negócio. Errado Certo Resposta: C 34) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir. É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos. Errado Certo Resposta: E 35) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. A lista de componentes com responsáveis e localidades é obtida no processo de identificação dos riscos. Errado Certo Questões de Tecnologia da Informação Resposta: C 36) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Acerca da certificação digital e de suas aplicações, julgue o item subsequente O certificado digital valida uma assinatura digital por meio da vinculação de um arquivo eletrônico a essa assinatura, de modo que tanto a assinatura quanto esse arquivo são protegidos por criptografia pelo certificado digital. Errado Certo Resposta: C 37) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Acerca da arquitetura de rede TCP/IP, julgue o item subsequente. O comando ping utiliza-se do protocolo ICMP, responsável por garantir que roteadores e equipamentos interligados a roteadores sejam informados de que um destino não está mais disponível na rede. Errado Certo Resposta: C 38) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA/TECNOLOGIA DA INFORMAÇÃO) A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir. O roteador é o equipamento responsável por interligar LANs, atuando nas camadas 1, 2 e 3 do modelo de referência TCP/IP e decidindo o caminho do tráfego da informação. Questões de Tecnologia da Informação Errado Certo Resposta: C 39) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) No que se refere aos ataques cibernéticos, julgue o item seguinte. O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood. Errado Certo Resposta: C 40) (CEBRASPE CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Acerca da certificação digital e de suas aplicações, julgue o item subsequente. Entre os componentesde uma PKI, como ICP-Brasil, a autoridade certificadora raiz (AC-raiz) é a responsável pela emissão da lista de certificados revogados (LCR). Errado Certo Resposta: E Questões de Tecnologia da Informação 41) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A respeito de meios de pagamento, julgue o item a seguir. Uma das vantagens do uso das carteiras digitais é possibilitar que o consumidor faça compras pela Internet sem compartilhar diretamente os seus dados bancários no momento do pagamento. Errado Certo Resposta: C 42) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir. O estabelecimento e encerramento de conexões, o sincronismo de quadro e o controle de erros são funções da camada de Internet. Errado Certo Resposta: E 43) (CEBRASPE (CESPE)/2022/BANRISUL/ANALIST TECNOLOGIA DA INFORMAÇÃO) A respeito de algoritmos de hash, julgue o item que se segue. É possível utilizar uma função de resumo para verificar a integridade de um arquivo ou mesmo para gerar assinaturas digitais.. Errado Certo Questões de Tecnologia da Informação Resposta: C 44) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Considerando a metodologia Lean e o método Kanban, julgue o seguinte item. O Kanban é um método de gestão de mudanças que dá ênfase à visualização do trabalho em andamento. Errado Certo Resposta: C 45) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Acerca do processo de planejamento estratégico, julgue o item subsequente. No contexto do planejamento estratégico, a definição de objetivos segue, entre outras, a abordagem de objetivos e resultados-chave (objective and key results — OKR), que tem como premissa estabelecer um único resultado-chave para cada objetivo. Errado Certo Resposta: E 46) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item. Conceitualmente, as bridges visam unificar diferentes tipos de LANs, oferecendo desempenho superior ao dos hubs Errado Certo Questões de Tecnologia da Informação Resposta: C 47) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Determinada equipe de produção textual foi avaliada quanto à sua produtividade de entrega, no período de quatro semanas, num contexto de gerenciamento ágil. Verificou-se que, na primeira semana, a equipe entregou 4 histórias; na segunda semana, entregou 6 histórias; na terceira semana, entregou outras 6 histórias; e na quarta semana, entregou 4 histórias. A média de produtividade foi de 5 histórias e o desvio padrão foi 1. Com base na situação hipotética apresentada, julgue o item que se segue. O delivery rate de todo o período avaliado é igual a 1. Errado Certo Resposta: E 48) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Julgue o próximo item, relativo ao uso de Lean UX e Lean UX Canvas nas metodologias ágeis e experiência do usuário. O princípio GOOB (getting out of the building) do Lean UX significa desconsiderar no projeto, o mais cedo possível, a funcionalidade que está sendo construída e não estiver alcançando o resultado esperado. Errado Certo Resposta: E Questões de Tecnologia da Informação 49) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Com referência às técnicas de facilitação e mediação de atividades cocriativas e Design Sprints, julgue o seguinte item. Empregando-se o Design Sprint de quatro dias, como proposto no Design Sprint 2.0, o fluxo de teste do usuário é uma técnica apropriada para apoiar o roteiro para o protótipo no dia dedicado à votação das soluções. Errado Certo Resposta: C 50) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Julgue o próximo item, relativo a metodologias ágeis e experiência do usuário, suas técnicas e processos de apoio. A técnica storytelling é usada no design thinking para transmitir o valor de uma solução para pessoas nela interessadas, a partir de histórias sob várias perspectivas para explicar as ideias propostas. Errado Certo Resposta: C 51) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Considerando a metodologia Lean e o método Kanban, julgue o seguinte item. O Kanban, devido à adoção dos princípios Lean, é um método ideal para utilização em projetos que adotam o Scrum; por outro lado, não se aplica a projetos tradicionais do tipo cascata. Questões de Tecnologia da Informação Errado Certo Resposta: E 52) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) No que diz respeito ao gerenciamento de projetos, julgue o item subsequente. O PMBOK 6, para agrupar de forma lógica um conjunto de processos, restringe as fases do projeto a início do projeto, organização e preparação, execução do trabalho e término. Errado Certo Resposta: E 53) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Acerca dos conceitos de experiência do usuário (user experience) e dos sistemas de gestão de conteúdo, julgue o item subsequente. A usabilidade é um atributo de qualidade de um projeto que avalia se ele fornece os recursos que os usuários precisam. Errado Certo Resposta: C Questões de Tecnologia da Informação 54) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Com referência às técnicas de levantamento de requisitos, julgue o seguinte item. Em situações em que alguma das partes interessadas não consiga expressar de forma oral as suas necessidades com clareza, recomenda-se o emprego da técnica da etnografia para o levantamento de requisitos. Errado Certo Resposta: C 55) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente. Os discos do tipo ATA necessitam de um sistema de terminação, que normalmente é ativado no último dispositivo conectado ao cabo. Errado Certo Resposta: E 56) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item que se segue, acerca de DevOps. O repositório de artefatos armazena artefatos de construção produzidos por integração contínua e os disponibiliza para implantação automatizada em ambientes de teste, preparação e produção. Errado Certo Questões de Tecnologia da Informação Resposta: C 57) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir. No Windows Server, a tecnologia de virtualização quepermite criar e executar uma máquina virtual é o Hyper-V Errado Certo Resposta: C 58) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item seguinte, relativos a cloud computing. Nuvem pública é aquela operada por um ente público, federal, estadual ou municipal, para atender às instituições de governo. Errado Certo Resposta: E 59) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de aspectos relativos a redes de computadores, julgue o item a seguir. A função do switch, em uma rede de comutação de circuitos, é ativar ou desativar a conexão, chamada de circuito, uma vez que ela está sempre disponível entre os dois sistemas finais. Errado Certo Questões de Tecnologia da Informação Resposta: C 60) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI. Errado Certo Resposta: E 61) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com relação aos protocolos da família TCP/IP, julgue o item que se segue. O ARP (Address Resolution Protocol) é um protocolo que atua junto ao protocolo IP, com a finalidade de auxiliá-lo a localizar o endereço da camadade enlace do host ou do roteador, quando o endereço da camada de rede deste é fornecido. Errado Certo Resposta: C 62) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com relação à segurança em redes de computadores, julgue o item subsequente. VPN (Virtual Private Network) Questões de Tecnologia da Informação é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública. Errado Certo Resposta: C 63) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de routing e switching, julgue o itens seguinte. Por meio da técnica de switching, que permite a comunicação de sistemas em redes heterogêneas, sistemas em redes X.25 podem se comunicar com sistemas em redes locais. Errado Certo Resposta: E 64) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades. Errado Certo Resposta: C Questões de Tecnologia da Informação 65) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com relação aos tipos de malwares, julgue o item que se segue. Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens de email, geralmente na forma de spam. Errado Certo Resposta: E 66) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de criptografia, julgue o item que se segue. O DES é um algoritmo de chave pública. Errado Certo Resposta: E 67) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede. Errado Certo Questões de Tecnologia da Informação Resposta: E 68) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente. O processo de deduplicação é capaz de acelerar bastante as operações de leitura de dados, pois sua velocidade de leitura é muito maior que a de acesso nativo ao disco rígido. Errado Certo Resposta: E 69) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) No que se refere à governança de tecnologia da informação (TI) e aos aspectos relacionados à metodologia ágil e ITIL, julgue o item subsequente. Na elaboração do plano diretor de tecnologia da informação (PDTI), é fundamental a existência de um comitê estratégico de TI formado por representantes das diversas áreas do órgão e com poder de decisão sobre os investimentos relacionados à tecnologia da informação. Errado Certo Resposta: C 70) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) No que se refere à gestão de contratação de serviços e soluções de TI na administração Questões de Tecnologia da Informação pública, julgue o item a seguir. Os órgãos públicos, tanto os da administração direta quanto os da administração indireta, somente podem contratar soluções de TI que possuem tecnologia desenvolvida no Brasil. Errado Certo Resposta: E 71) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com base nas melhores práticas do ITIL v4, julgue o item a seguir. Em gerenciamento de serviços, recomenda-se, para um processo, serviço ou procedimento, que se utilize o máximo de etapas necessárias para a sua conclusão e que se elimine qualquer processo, serviço ou procedimento que produza valor ou resultado útil. Errado Certo Resposta: E 72) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o próximo item, a respeito do COBIT 2019. A terceira fase da implementação do COBIT 2019 se baseia em alinhar os objetivos relacionados à tecnologia da informação com as estratégias e riscos da organização, priorizando as metas organizacionais, as metas de alinhamento e os processos mais desafiadores. Errado Certo Questões de Tecnologia da Informação Resposta: E 73) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue. A equipe de desenvolvimento é responsável por controlar e priorizar a lista de itens que contempla todas as necessidades para a construção do produto. Errado Certo Resposta: E 74) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item. Ferramenta de cronograma é um fator ambiental da empresa que pode influenciar o processo de sequenciar as atividades. Errado Certo Resposta: C 75) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) No que se refere a frameworks de inovação e a inovação aberta, julgue o item a seguir. Uma organização que adota uma inovação aberta tem como princípio a incorporação, no seu quadro de pessoal, dos melhores especialistas na área de atuação da empresa. Questões de Tecnologia da Informação Errado Certo Resposta: E 76) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Determinada equipe de produção textual foi avaliada quanto à sua produtividade de entrega, no período de quatro semanas, num contexto de gerenciamento ágil. Verificou-se que, na primeira semana, a equipe entregou 4 histórias; na segunda semana, entregou 6 histórias; na terceira semana, entregou outras 6 histórias; e na quarta semana, entregou 4 histórias. A média de produtividade foi de 5 histórias e o desvio padrão foi 1. Com base na situação hipotética apresentada, julgue o item que se segue. O delivery rate, por semana, está entre 6 e 6,5. Errado Certo Resposta: E 77) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) A respeito dos modelos de tripla e quádrupla hélice para um sistema de inovação, julgue o item seguinte. No desenvolvimento de uma hélice tríplice regional a partir de organizadores e de iniciadores regionais de inovação, o início da inovação se dá por um processo auto-organizado e autorregulado pelo conjunto universidade-indústria-governo. Errado Certo Questões de Tecnologia da Informação Resposta: E 78) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir. Convém que o ativo seja protegido e classificado pelo proprietário. Errado Certo Resposta: C 79) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Assinale a alternativa que apresenta corretamente a referência adequada da norma ISO 27001. a) Modelo que define a implementação da Engenharia de Software desde da sua concepção b) Norma para avaliação da maturidade do Sistema de Gestão de Serviços de TI c) Modelo que tem como foco a melhoria dos processos de desenvolvimento de software d) Padrão e a referência Internacional para a gestão da Segurança da informação Resposta: D 80) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Quanto ao MER (Modelo Entidade Relacionamento), analise as afirmativas abaixo e assinale a alternativa correta. I. As principais formas de relacionamento no diagrama do MER são: 1:1, 1:N e N:N. II. O MER é considerado um modelo conceitual utilizado na Questões de Tecnologia da Informação Engenharia de Software. III. Basicamente é no contexto de bases de dados relacionais que o MER é aplicado. A respeito das afirmativas: a) Apenas I e II são tecnicamente verdadeiras b) Apenas II e III são tecnicamente verdadeiras c) Apenas I e III são tecnicamente verdadeiras d) I, II e III são tecnicamente verdadeiras Resposta: D 81) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Leia a frase abaixo referente às técnicas de Teste de Software: "O teste estrutural é também conhecido como ______ assim como o teste funcional é também conhecido especificamente como sendo o ______". Assinale a alternativa que preencha correta e respectivamente as lacunas. a) teste da caixa preta / teste da caixa branca b) teste da caixa branca / teste da caixa preta c) teste da caixacinza / teste da caixa preta d) teste da caixa branca / teste da caixa cinza Resposta: B 82) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Em Gerenciamento de Projetos, identifique a alternativa que apresenta o termo técnico com o seguinte significado: pessoas físicas ou jurídicas que podem ser impactadas por projetos, diretamente ou indiretamente, de forma negativa Questões de Tecnologia da Informação ou positiva. a) Conducts b) Stakeholders c) Constraints d) Steerings Resposta: B 83) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) Um analista decidiu aplicar um modelo Naive Bayes a um problema cujo conjunto de dados disponível possui apenas atributos categóricos codificados em one-hot. O modelo de eventos mais apropriado nesse caso é o: a)Multinomial; b)Bernoulli; c)Gaussiano; d)Exponencial; e)Uniforme. Resposta: B 84) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) No modelo ágil de gestão de projetos Scrum, um dos conceitos mais importantes é o a)product backlog, um diagrama que mostra a quantidade de trabalho a fazer e a quantidade feita ao longo do tempo. b)daily sprint meeting, uma reunião de cerca de uma hora para se obter ideias para solução de problemas encontrados no projeto. c)sprint, que consiste em um ciclo de desenvolvimento Questões de Tecnologia da Informação que, em geral, vai de duas semanas a um mês. d)pair programming, prática que consiste na programação realizada por duas pessoas em cada computador. e)test driven development, prática que consiste em definir e implementar os testes de unidade antes da programação. Resposta: C 85) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) A partir de abril de 2012, o campo CHV_NFE do registro C100 da EFD-ICMS/IPI (Sped-Fiscal) é a) obrigatório, exceto para COD_SIT = 5 (NF-e ou NFC-e com numeração inutilizada). COD_SIT = 5 b) opcional, exceto para COD_SIT = 1 (escrituração extemporânea de documento regular). COD_SIT = 1 c) opcional, exceto para COD_SIT = 4 (NF-e, NFC-e ou CT-e − denegado). COD_SIT = 4 d) obrigatório, exceto para COD_SIT = 0 (documento cancelado). COD_SIT = 0 e) obrigatório, exceto para COD_SIT = 8 (escrituração extemporânea de documento cancelado). COD_SIT = 8 Resposta: A 86) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) A Lei Geral de Proteção de Dados Pessoais (LGPD) aplica-se a qualquer operação de tratamento de Questões de Tecnologia da Informação dados realizada por pessoa natural ou por pessoa jurídica de direito público ou privado, desde que a) os dados sejam utilizados apenas para fins particulares, jornalísticos ou artísticos. b) os dados pessoais, objeto do tratamento, tenham sido coletados fora do território nacional. c) a atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens ou serviços. d) a operação de tratamento seja realizada fora do território nacional. e) os dados pessoais tenham sido coletados de forma online, em meios digitais. Resposta: C 87) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) Em 2018, Osório, viúvo, domiciliado em Santana/AP, por meio de ato oneroso, instituiu Paulo, seu sobrinho, usufrutuário, pelo período de 10 anos, de imóvel residencial de sua propriedade, localizado em Laranjal do Jari/AP. Osório faleceu em 2020, sem deixar herdeiros necessários. Em seu testamento, instituiu Ofélia, sua enfermeira, usufrutuária vitalícia de um apartamento localizado em Macapá/AP, e instituiu Juliana, sua cozinheira, usufrutuária de imóvel rural, localizado no Município de Mazagão/AP, pelo prazo de 20 anos. O restante de seu patrimônio, composto da nua-propriedade de todos esses imóveis, ficou para seu sobrinho Paulo, seu único herdeiro. Com base no disposto na Lei estadual no 400, de 22 de dezembro de 1997, e considerando que o inventário dos bens deixados por Osório foi processado pela via judicial, em Santana/AP, e ainda, que Paulo, Ofélia e Juliana eram domiciliados em Belém/PA, haverá, relativamente às transmissões acima descritas, ITCD devido ao Estado do Amapá, na a) instituição do usufruto sobre os imóveis localizados Questões de Tecnologia da Informação em Macapá e Mazagão e na transmissão causa mortis das nuas-propriedades dos três imóveis, apenas. b) instituição do usufruto sobre os três imóveis, apenas. c) instituição do usufruto sobre os três imóveis e na transmissão causa mortis das nuas-propriedades dos três imóveis. d) transmissão causa mortis das nuas-propriedades dos três imóveis, apenas. e) transmissão causa mortis das nuas-propriedades dos três imóveis e na instituição do usufruto vitalício, apenas. Resposta: A 88) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Considere os Componentes das Áreas de Processo do CMMI versão 1.3. Trata-se de um componente do tipo requerido e de um do tipo informativo, correta e respectivamente, a)Specific Goals e Generic Goals. b)Subpractices e Specific Goals. c)Generic Goals e Typical Work Products. d)Related Process Areas e Generic Practices Elaborations. e)Specific Practices e Generic Goals. Resposta: C 89) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Hélio, proprietário da empresa Sol Ltda., localizada em Santana/AP, conduzindo o caminhão de propriedade dessa mesma empresa, foi até Cuiabá/MT para retirar mercadorias adquiridas de fornecedor da Sol Ltda. e, em seguida, transportá-las até o estabelecimento adquirente. Ocorre, todavia, que, por ocasião do transporte dessas mercadorias com destino Questões de Tecnologia da Informação à Sol Ltda., não havia o CT-e nem o Documento Auxiliar do Conhecimento de Transporte eletrônico (DACTE) para ser apresentado à SUFRAMA. De acordo com o Convênio ICMS no 134, de 5 de julho de 2019, a não apresentação desses documentos a) não configurará irregularidade, desde que eles sejam disponibilizados à SUFRAMA ou à Secretaria da Fazenda do Amapá, nos 5 dias úteis que se seguirem à data de entrada dessas mercadorias no estabelecimento da empresa Sol Ltda. b) configurará irregularidade, na medida em que pelo menos um desses dois documentos deve ser apresentado por Hélio à SUFRAMA. c) não configurará irregularidade, desde que sejam disponibilizados à SUFRAMA os dados do veículo transportador e os do próprio Hélio. d) configurará irregularidade, pois a dispensa de exibição desses documentos só alcança o transporte efetuado portransportadores autônomos domiciliados em Macapá/AP ou Santana/AP, e o transporte realizado pela Empresa Brasileira de Correios e Telégrafos (ECT) e por empresas de remessa expressa de correspondência, documentos e objetos. e) não configurará irregularidade, desde que eles sejam disponibilizados à Secretaria da Fazenda do Amapá, no prazo fixado em notificação específica, feita por Fiscal da Receita Estadual, para esse fim. Resposta: C 90) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) De acordo com o Leiaute e Regras de Validação da NF-e e da NFC-e do Manual de Orientação do Contribuinte − Versão 7.0, o Grupo D trata a) de Produtos e Serviços da NF-e. b) de Tributos incidentes no Produto ou Serviço. Questões de Tecnologia da Informação c) do Detalhamento de Produtos e Serviços da NF-e. d) da Identificação do Fisco Emitente da NF-e. e) da Identificação da Nota Fiscal eletrônica. Resposta: D 91) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) Na página web que Maria está desenvolvendo, há um botão que, quando clicado, exibe data e hora correntes. O código que implementa essa característica corretamente é: a)<button id="xpto" onclick=get("xpto").innerHTML=Date()">…</button> b)<buttononclick="button.innerHTML=Date()">…</button> c)<button onclick="this.innerHTML=Date()">…</button> d)<button onclick=exhibit Date()>…</button> e)<button onclick="function() returnDate()">…</button> Resposta: C 92) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS) Em User Interface (UI), Formulário é um grupo de controles de entrada relacionados que permite que os usuários forneçam dados ou configurem opções. O Input está entre os componentes de entrada de dados mais utilizados e pode fazer uso de Placeholders. O uso de Placeholders pode proporcionarmais clareza no design pois eles: a) agrupam elementos em formulários; b) dispensam a utilização de máscaras; c) geram rótulos dinâmicos tais como Legends; d) são acionáveis pelos usuários em caso de dúvidas; Questões de Tecnologia da Informação e) fornecem dicas e exemplos sobre o dado correto a ser inserido. Resposta: C 93) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS) O analista de sistemas Lucas definiu uma nova política para o ciclo de vida de índices, denominada EspacoPolicy, no Elasticsearch. A EspacoPolicy, quando aplicada a um índice B, deve disparar rollover automático de B para um novo índice quando B atingir determinado nível de ocupação de espaço em disco. Essa condição para o rollover de um índice baseado no nível de espaço em disco ocupado foi definida em EspacoPolicy, por Lucas, para a fase do ciclo de vida de índices: a) hot; b) warm; c) cold; d) frozen; e) delete. Resposta: A 94) (FADESP/2022/SEFA-PA/AUDITOR FISCAL DA RECEITA ESTADUAL) A forma de controle de acesso lógico, em que o dono dos dados e os usuários individuais são capazes de definir, ao seu critério, qual acesso será permitido aos seus dados independentemente da política, é definida como um controle de acesso a) mandatório. Questões de Tecnologia da Informação b) baseado na função. c) discricionário. d) baseado em reivindicações. e) seletista. Resposta: C 95) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) Considerando-se as estratégias para treinamento, validação e teste nas análises preditivas, a estratégia que pressupõe a criação de dois subconjuntos de dados disjuntos, a partir do conjunto de dados disponível para uso na indução do modelo, em que um dos subconjuntos será usado para treinamento (indução) do modelo preditivo e o segundo, para teste após o término de treinamento e, consequentemente, para aplicação das medidas de avaliação do modelo, é a) resubstituição. b) holdout. c) validação cruzada. d) bootstrap. e) validação cruzada leave-one-out. Resposta: B 96) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) O modelo Planejar-Executar-Checar-Agir (modelo PDCA) que forma a base para determinar, implementar, monitorar, controlar e manter o sistema de gerenciamento da segurança da informação de uma empresa deixou de ser obrigatório com a ISO a) 27001:2005. b) 27001:2013. Questões de Tecnologia da Informação c) 27002:2013. d) 27003. e) 27005. Resposta: B 97) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) A informação armazenada do catálogo do Sistema Gerenciador de Banco de Dados (SGBD), que possui a estrutura de cada arquivo, o tipo e o formato de armazenamento de cada item de dados, é chamada de a) recovery. b) data center. c) data mining. d) metadados. e) ndices. Resposta: D 98) (FCC/2022/TRT/19ª REGIÃO-AL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Dos protocolos que priorizam chegar mais rápido de acordo com a banda, existe o protocolo OSPF, que faz uso a) de um programa nomeado algoritmo Dijkstra, que tem como objetivo especificar a central de segurança starvation com mensagens provenientes da camada de aplicação. b) do protocolo de proteção BGP, que tem como objetivo especificar a central de segurança starvation com mensagens provenientes da camada de aplicação. c) de um programa nomeado algoritmo Dijkstra, que tem como objetivo registrar um banco de dados central/local com mensagens emanadas de todos os roteadores. Questões de Tecnologia da Informação d) do algoritmo de BGP e do protocolo SIP H.323, que têm como objetivo registrar um banco de dados central/local com mensagens provenientes da camada de transporte. e) do protocolo de proteção SIP H.323, que tem como objetivo especificar a central de segurança starvation com mensagens provenientes da camada de aplicação. Resposta: C 99) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Ao estudar sobre serviços de rede de computadores, uma Analista compreendeu, corretamente, que as variáveis acessíveis via SNMP são a) armazenadas aleatoriamente, todavia submetidas a indexação organizada em ordem numérica. Estas variáveis são descritas nas tabelas DHCP do Internet Information Service (IIS). b) organizadas hierarquicamente. Estas hierarquias e outras informações secundárias (como o tipo e a descrição das variáveis) são definidas nas Management Information Bases (MIBs). c) armazenadas hierarquicamente, todavia submetidas a indexação organizada em ordem alfabética. Estas variáveis são descritas nas tabelas DNS do Application Server (AS). d) armazenadas aleatoriamente, todavia submetidas a indexação organizada em ordem alfabética. Estas variáveis são descritas nas tabelas DNS do Application Server (AS). e) organizadas hierarquicamente, armazenadas no Application Server e registradas de forma indexada. Os índices, armazenados nas tabelas DHCP, indicam a hierarquia aplicada permitindo o acesso rápido às informações como tipo e descrição das variáveis. Resposta: B Questões de Tecnologia da Informação 100) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Utilizando o app Terminal do Linux, um Analista conectou-se com sucesso ao servidor Web de sua organização por intermédiodo SSH. Para realizar a manutenção de um servidor web, dentre os principais comandos desse protocolo (SSH), o a)cat serve para redirecionar ou apagar um arquivo ou diretório. cat b)touch permite a criação de um arquivo com a extensão escolhida. touch c)ls -hal permite a visualização do conteúdo de determinado arquivo. ls -hal d)rm serve para abrir e editar um arquivo dentro do Terminal. rm e)nano mostra o caminho do diretório atual. nano Resposta: B 101) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Considere o código Python abaixo. import jsonx = '{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}' Para converter o conteúdo de x para JSON e exibir a cidade devem-se utilizar, na sequência do código, os comandos a)y = json.convert(x)print(y{"cidade"}) y = json.convert(x) print(y{"cidade"}) b)y = json.loads(x)print(y["cidade"]) y = json.loads(x) print(y["cidade"]) c)y = json.read(x)print(y["cidade"]) y = json.read(x) print(y["cidade"]) d)y = json.loads(x)print[y("cidade")] y = json.loads(x) print[y("cidade")] e)y = json.read(x)print(y => "cidade") Questões de Tecnologia da Informação y = json.read(x) print(y => "cidade") Resposta: B 102) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por um controlador, que é uma classe identificada com a anotação a)@RequestController @RequestController b)@RestfulController @RestfulController c)@RestfulMapping @RestfulMapping d)@RestApplicationController @RestApplicationController e)@RestController @RestController Resposta: E 103) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é: a)Chief Information Officer (CIO). b) Área de Tecnologia da Informação. c) Área de Qualidade. d) Alta Direção. e) Gerência de Projetos. Questões de Tecnologia da Informação Resposta: D 104) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) É uma tecnologia usada no gerenciamento de armazenamento de dados que separa intencionalmente as funções responsáveis por provisionar capacidade, proteger dados e controlar o posicionamento de dados do hardware físico no qual os dados são armazenados. Com isto, torna-se possível que o hardware de armazenamento seja facilmente substituído, atualizado e expandido sem remover procedimentos operacionais ou descartar investimentos em software já realizados. Em sua forma mais versátil, as soluções baseadas nesta tecnologia ocultam particularidades de hardware proprietário por meio de uma camada de software de virtualização. Ao contrário dos hypervisors, que fazem um único servidor parecer muitas máquinas virtuais, esta tecnologia combina diversos dispositivos de armazenamentoem pools gerenciados centralmente. (Disponível em: https://www.datacore.com) O texto acima se refere a a)Common Internet File System – CIFS. Common Internet File System – CIFS. CIFS. b)Network Attached Storage – NAS. Network Attached Storage – NAS . c)Direct Attached Storage – DAS. Direct Attached Storage – DAS . d)Software Defined Storage – SDS. Software Defined Storage – SDS . e)Redundant Array of Inexpensive Disks – RAID Redundant Array of Inexpensive Disks – RAID Questões de Tecnologia da Informação Resposta: D 105) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) A um Técnico foi solicitado para identificar um firmware contido num chip presente em placas-mãe responsável pela inicialização do computador e reconhecimento dos componentes ligados a ele. Assim que o usuário aperta o botão de ligar do PC, ele entra em ação. Age como uma interface entre o hardware e o sistema operacional, primeiro varrendo todos os componentes conectados na placa-mãe, num processo chamado POST (Power On Self Test), que verifica erros no hardware. Uma tecnologia mais atual que amplia suas funções é o UEFI. Trata-se de a) VIOT. b) VPROM. c) CBOS. d) BROM. e) BIOS Resposta: E 106) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Para aplicar como meio de transmissão na rede de computadores de sua organização, um Técnico verificou que o cabo coaxial grosso tem resistência, velocidade de transmissão e frequência, respectivamente, de a) 16 ohms, até 8 mbps, 2 Mhz. b) 50 ohms, até 8 mbps, 196 Mhz. c) 64 ohms, até 10 mbps, 196 Mhz. d) 75 ohms, até 10 mbps, 10 Ghz. e) 96 ohms, até 56 mbps, 16 Ghz. Questões de Tecnologia da Informação Resposta: D 107) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por uma classe conhecida como controlador. Nessa classe, a anotação que garante que as requisições HTTP GET feitas para /dados sejam mapeadas para o método dados( ) é a anotação a)@GetMappings("method=dados") @GetMappings("method=dados") b)@RequestMappingMethod("/dados") @RequestMappingMethod("/dados") c)@GetMapping("/dados") @GetMapping("/dados") d)@GetMappingMethod("/dados") @GetMappingMethod("/dados") e)@RequestMappings(method=dados) @RequestMappings(method=dados) Resposta: C 108) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Como elemento de interconexão em redes de computadores, um Técnico utilizou um recurso que faz a interface entre duas conexões de transporte e permite que os pacotes fluam entre uma rede TCP e uma outra rede que têm protocolos de transporte diferentes, essencialmente unindo uma conexão TCP a uma outra conexão de rede. Esse tipo de recurso também pode atuar na camada de aplicação, por exemplo, convertendo a semântica das mensagens. Trata-se de a)router. b)gateway. c) repeater. Questões de Tecnologia da Informação d)bridge. e)switch Resposta: B 109) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) No PostgreSQL 12, para buscar e exibir apenas as 5 primeiras linhas da tabela processos utiliza-se o comando SELECT * FROM processos a)SEARCH FIRST 5 ROWS; SEARCH FIRST 5 ROWS; b)GET FIRST 5 ROWS ONLY; GET FIRST 5 ROWS ONLY; c)SEARCH ROWS=5 START=1; SEARCH ROWS=5 START=1; d)FETCH FIRST 5 ROWS ONLY; FETCH FIRST 5 ROWS ONLY; e)FETCH ROWS=5 FROM BEGIN; FETCH ROWS=5 FROM BEGIN; Resposta: D 110) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br, é encorajado que os serviços se comuniquem entre si por meio de troca de mensagens, fazendo uso de um Message Broker. No caso da PDPJ, utiliza-se para isso a solução open source conhecida como a) Keycloak. b) Kubernetes. c) RabbitMQ. d) TIBCO Enterprise Message Service. Questões de Tecnologia da Informação e) RabbitMB Resposta: C 111) (FCC/2022/TRT/19ª REGIÃO (AL)/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Considere um vetor com n elementos. O método de ordenação a) é chamado de estável (stable) se não altera a posição relativa de elementos com mesmo valor depois da ordenação. Por exemplo, o vetor v[ 77, 55, 22, 33, 44, 22] tem dois elementos iguais a 22; um método de ordenação estável mantém o 22 da posição 3 antes do 22 da posição 6. b) por Seleção (Selection Sort) é de ordem de complexidade cúbica ou O (n3) e sua estratégia é ir comparando e trocando os elementos de posição, colocando os maiores nas posições finais do vetor. c) da Bolha (Bubble Sort) é de ordem de complexidade cúbica ou O (n3) e sua estratégia é ir comparando e trocando os elementos de posição, colocando os menores nas posições iniciais do vetor. d) Quicksort, que é sempre O (log n), utiliza um pivô para dividir o vetor em uma sublista da direita e uma da esquerda, de modo que todo elemento da sublista da esquerda seja maior que os da direita. Em seguida, ordenam-se, pelo mesmo processo, as duas sublistas de forma recursiva. e) Quicksort, devido ao loop interno complexo (que o torna duas vezes mais lento que o Heapsort) não necessita de memória adicional e é sempre O (log n) qualquer que seja a ordem inicial dos elementos. Este é o método a ser usado para aplicações que não podem tolerar variações no tempo esperado de ordenação. Questões de Tecnologia da Informação Resposta: A 112) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente. Errado Certo Resposta: C 113) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir. Parceiros e fornecedores formam a terceira dimensão do gerenciamento de serviços, na qual toda organização e todo serviço dependem, até certo ponto, de serviços prestados por outras organizações. Errado Certo Resposta: C 114) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o próximo item, a respeito do COBIT 2019. O gerenciamento de desempenho é uma parte essencial de um sistema de governança e gestão e expressa o quão bem o sistema de governança e gestão de uma organização funciona e como ele pode ser melhorado para que o nível necessário seja alcançado. Questões de Tecnologia da Informação Errado Certo Resposta: C 115) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item. Os fatores ambientais da empresa que podem influenciar o processo de planejar o gerenciamento do escopo incluem, mas não estão limitados a: políticas e procedimentos, repositórios de informações históricas e lições aprendidas. Errado Certo Resposta: E 116) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue. Um ponto fundamental do Scrum é o conceito de equipe que deve ser seguido, principalmente quando se refere a equipes multifuncionais ou multidisciplinares, em que existem responsabilidades individuais e não papéis. Errado Certo Resposta: E Questões de Tecnologia da Informação 117) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente. O administrador de sistemas deve manter as mídias das cópias de segurança em local protegido contra interferências magnéticas, preferencialmente no mesmo local dos computadores, para que, em caso de desastres, o tempo de restauração das cópias seja o menor possível. Errado Certo Resposta: E 118) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Considerando conceitos e aplicações da criptografia, julgue o item a seguir. DES (data encryption standard) e AES (advanced encryption standard) são exemplos de cifras de blocos em que as mensagens a serem criptografadas são processadas em blocos de kilobits (Kb). Errado CertoResposta: E 119) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Acerca da certificação digital e de suas aplicações, julgue o item subsequente O componente que faz a interface entre o titular do certificado digital e a autoridade certificadora é a autoridade de registro (AR). Errado Questões de Tecnologia da Informação Certo Resposta: C 120) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. Para o plano de continuidade do negócio, a organização deve providenciar os recursos necessários, prevendo treinamento, educação e conscientização a respeito desse plano, por exemplo. Errado Certo Resposta: C 121) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) A respeito de meios de pagamento, julgue o item a seguir. A diferença básica entre DOC e TED é o fato de que, neste último, independentemente da hora em que a operação for realizada, o valor só será creditado na conta de destino no dia útil seguinte. Errado Certo Resposta: E Questões de Tecnologia da Informação 122) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) No que se refere aos ataques cibernéticos, julgue o item seguinte. O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais. Errado Certo Resposta: E 123) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente. No controle de malwares, whitelisting é uma lista de softwares de uso não autorizado. Errado Certo Resposta: E 124) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) A respeito de algoritmos de hash, julgue o item que se segue. O uso de hashes na geração de assinaturas digitais garante a autenticidade, a confidencialidade e a integridade de uma informação. Errado Certo Questões de Tecnologia da Informação Resposta: E 125) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Acerca do processo de planejamento estratégico, julgue o item subsequente. O quadro de modelo de negócios (business model canvas) se baseia na ideia central da criação de valor para os utilizadores do produto ou serviço oferecido pela empresa e pode ser aplicado para a melhoria do estilo de negócios em atividade, mas já ultrapassados. Errado Certo Resposta: C 126) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) No que diz respeito ao gerenciamento de projetos, julgue o item subsequente. O gerenciamento da integração do projeto inclui os processos e as atividades indispensáveis para assegurar que o projeto contemple todo o trabalho necessário, e apenas o necessário, para que termine com sucesso. Errado Certo Resposta: E 127) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir. Em redes nas quais um grande número de computadores é interligado por roteador, recomenda-se usar, Questões de Tecnologia da Informação como default gateway, o endereço de loopback, para evitar conflito de IPs. Errado Certo Resposta: E 128) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Em relação aos equipamentos de redes, julgue o item que se segue. O patch panel é um equipamento que traz como benefício grande flexibilidade para a ativação de pontos de dados ou telefonia, além de possibilitar manobras do cabeamento. Errado Certo Resposta: C 129) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico. Em relação a esse contexto, julgue o item que se segue. No contexto das estratégias organizacionais, o gerenciamento de programas alinha os programas às estratégias organizacionais, por meio da seleção dos portfólios ou projetos corretos, da priorização do trabalho e do fornecimento dos recursos necessários. Errado Certo Questões de Tecnologia da Informação Resposta: E 130) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item. No firewall, o processamento que examina e distingue o tráfego usado para a navegação web do tráfego usado para compartilhamento de arquivos peer-to-peer é chamado de gateways em nível de aplicação. Errado Certo Resposta: C 131) (CEBRASPE (CESPE)/2022/BANRISUL/TECNOLOGIA DA INFORMAÇÃO) Acerca da arquitetura de rede TCP/IP, julgue o item subsequente. O protocolo UDP, que é orientado à conexão e confiável, implementa acknowledgements e o controle checksum dentro do seu próprio header. Errado Certo Resposta: E 132) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Mecanismo de segurança que controla o que entre e sai da rede de computadores em termo de dados. Utiliza um conjunto de regras que determinam quais tipos de pacotes podem ser liberados e quais devem ser bloqueados. O mecanismo citado no texto acima é o Questões de Tecnologia da Informação a) Proxy b) Bastion host c) Perimeter Network d) Screening Resposta: D 133) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Em redes cabeadas do tipo LAN, é totalmente possível a utilização de cabos de fibra ótica multimodo. Comparando-se a fibra multimodo com a monomodo, podemos afirmar que. a) o diâmetro da fibra é menor. b) tem menor alcance. c) a banda passante é maior. d) permite uso unifilar Resposta: B 134) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) Nos itens a seguir são exibidos vários protocolos da pilha TCP/IP. Assinale o item que possui apenas os protocolos da camada de Aplicação. a) UDP e IP b) LDAP e DHCP c) LDAP e UDP d) UDP e DHCP Resposta: B Questões de Tecnologia da Informação 135) (IDECAN/2022/IFPA/TÉCNICO TECNOLOGIA DA INFORMAÇÃO) No TCP, a flag que indica uma solicitação de conexão é a: a) CNK b) CNX c) SYN d) PSH Resposta: C 136) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Quanto às principais características das linguagens: Java, C e C++, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) A maioria dos códigos escritos em C pode ser compilada em C++. ( ) A linguagem C é considerada como tipicamente orientada a objetos. ( ) As IDE's Eclipse e NetBeans não comportam o desenvolvimento em Java. Assinale a alternativa que apresenta a sequência correta de cima para baixo: a) V - F - F b) V - V - F c) F - V - V d) F - F - V Resposta: A 137) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Dado o pedaço de código abaixo: $arr = array(1, 2, 3, 4); foreach ($arr as &$value) {$value = $value * 2;} // $arr is now array(2, 4, 6, 8) unset($value); Assinale a Questões de Tecnologia da Informação alternativa que apresenta em que linguagem foi desenvolvida. a) JavaScript b) Object Pascal c) XML d) PHP Resposta: D 138) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos). a) O IPS é considerado tecnicamente como sendo um sistema com soluções ativas b) O IDS é considerado tecnicamente como sendo um sistema com soluções ativas c) Tanto o IDS como o IPS são considerados especificamente sistemas passivos d) Tanto o IDS como o IPS são considerados sistemas com soluções ativas Resposta: A 139) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Germano é proprietário de uma casa de shows e de uma empresa que comercializa produtos inflamáveis, localizadas no Estado do Amapá. Relativamente à primeira empresa, ele deve pagar uma taxa estadual mensal; em relação à segunda empresa, ele deve pagar uma taxa estadual anual. De acordo com o Decreto no 7.907, de 29 de dezembro de 2003, Questões de Tecnologia da Informação a) tratando-se de renovação, a taxa que for devidaanualmente deverá ser paga até o último dia do mês seguinte àquele em que o fato gerador tenha sido iniciado. b) a taxa não paga no prazo regulamentar dará ensejo à cobrança de multa de 75%, quando o pagamento se verificar após 15 dias e até 60 dias subsequentes à data do recebimento do Auto de Infração. c) tratando-se de renovação, a taxa que for devida mensalmente deverá ser paga até o 5o dia útil do período objeto darenovação. d) a taxa não paga no prazo regulamentar dará ensejo à cobrança de multa de 25%, quando o pagamento se verificar após o 60o dia subsequente ao término do prazo, tenha sido ou não iniciada ação fiscal. e) a taxa não paga no prazo regulamentar dará ensejo à cobrança de multa de 15%, quando o pagamento se verificar nos 15 dias subsequentes ao término do prazo, e desde que não tenha sido iniciada ação fiscal. Resposta: A 140) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Considere as seguintes especificações de requisitos de software: I. O sistema deve calcular a dívida do contribuinte aplicando a alíquota de 15% quando o lucro ultrapassar o teto de contribuição.II. O tempo de resposta da consulta à dívida ativa da empresa não deve ultrapassar os 13 ms em situações normais de processamento.III. O SLA (Acordo de Nível de Serviço) com o contribuinte consulente deve prever jornada de 24 horas/dia × 7 dias por semana.IV. A tela de consulta à dívida ativa só pode ser acessada mediante login e senha corretos correspondentes àqueles designados ao CNPJ do contribuinte consulente. Esses requisitos são, correta e Questões de Tecnologia da Informação respectivamente, dos tipos a) funcional, não funcional, não funcional e funcional. b) funcional, não funcional, não funcional e funcional. c) não funcional, não funcional, técnico e de sistema. d) não funcional, de usuário, técnico e funcional. e) funcional, técnico, de usuário e não funcional. Resposta: A 141) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) De acordo com o Decreto estadual no 1.507, de 04 de junho de 2001, o Procurador Fiscal junto ao Conselho Estadual de Recursos Fiscais (CERF) a) poderá assistir e participar das sessões de julgamento do Conselho, bem como requerer diligência ao Presidente ou ao relator, quando o último estiver de posse do processo. b) exercerá a representação da Fazenda Estadual nesse órgão, juntamente com um Auditor da Receita Estadual e um Fiscal da Receita Estadual, a serem designados pelo Secretário da Fazenda, para período de três anos. c) não poderá atuar no CERF, caso a prima de sua esposa seja Conselheira desse órgão. d) poderá recorrer de ofício ao Presidente desse órgão, das decisões do Conselho, unânimes ou não, contrárias à Fazenda, no prazo de 15 dias, contados da data da realização da sessão de julgamento. e) exercerá a representação da Fazenda Estadual nesse órgão, juntamente com um Fiscal da Receita Estadual, a ser designado pelo Secretário da Fazenda, para período de três anos. Resposta: A Questões de Tecnologia da Informação 142) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Joaquim e Ana, domiciliados em Manaus/AM, prometeram a Alfredo, seu filho, domiciliado em Santana/AP, que lhe doariam o terreno de propriedade do casal, localizado no Município de Ilhéus/BA, se o jovem se formasse engenheiro até o final do ano de 2021. Alfredo, às vésperas da publicação das notas finais, em dezembro de 2021, acreditando firmemente que havia concluído seu curso no prazo, efetuou o pagamento do ITCD devido à unidade federada competente para exigir o imposto sobre essa transmissão, pois, caso contrário, o tabelião amapaense não lavraria a escritura de doação. Ocorre, todavia, que, por razões que o próprio Alfredo desconhece, ele não conseguiu nota suficiente para se formar e, como consequência, os pais não efetuaram a doação do imóvel por conta do qual o ITCD havia sido recolhido antecipadamente. Diante dessa situação, e com base no disposto na Lei estadual no 400, de 22 de dezembro de 1997, a) Alfredo poderá pedir a restituição do imposto ao Estado do Amapá, pois o ato ou negócio jurídico que deu causa ao pagamento não se formalizou. b) o Estado do Amapá não tem nada a restituir a Alfredo. c) somente Joaquim ou Ana poderá pleitear a restituição do imposto ao Estado do Amapá. d) Joaquim e Ana deverão pleitear, em conjunto, a restituição do imposto ao Estado do Amapá. e) Joaquim e Ana só poderão pleitear a restituição do imposto ao Estado do Amapá, se comprovarem que foram eles que efetuaram o pagamento antecipado do ITCD em favor de seu filho. Resposta: B 143) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Considere o Grupo B − Identificação da Nota Questões de Tecnologia da Informação Fiscal eletrônica, do Sistema Nota Fiscal Eletrônica. De acordo com o leiaute desse grupo, conforme consta no Manual de Orientação do Contribuinte, versão 7.0, o código 55 do modelo do documento fiscal deve ser utilizado para indicar a) uma NF-e emitida em substituição ao modelo 1 ou 1A. b) a natureza da operação de que decorrer a saída ou a entrada de produtos. c) uma NFC-e utilizada nas operações de venda no varejo. d) o tipo de operação de entrada de produtos. e) o tipo de operação interestadual. Resposta: A 144) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) De acordo com o Decreto estadual no 1.173, de 1o de abril de 2016, o desembaraço fiscal eletrônico de mercadorias e bens a) é o procedimento fiscal realizado com base em inspeção remota de mercadorias, nas operações domésticas e internacionais, e se destina à verificação física das mercadorias que ingressam e que saem do Estado. b) será realizado em relação às operações de entrada e de saída de mercadorias e bens do Estado, inclusive de procedência ou com destino à Guiana Francesa, nos casos em que esse transporte internacional seja feito pela via terrestre. c) poderá ser iniciado sem a presença física da carga no porto ou aeroporto de desembarque, desde que seja feito depósito em garantia, no Banco do Brasil ou no Banco da Amazônia, de, no mínimo, 75% do valor da mercadoria a ser desembaraçada. d) procedentes de outras unidades da Federação se Questões de Tecnologia da Informação inicia no momento do registro da sua entrada no Estado, por meio da leitura da chave da NF-e. e) será realizado em relação às operações interestaduais e internacionais de entrada de mercadorias e bens acobertados por Nota Fiscal Eletrônica − NF-e ou pela documentação que acompanhou a mercadoria em seu trânsito internacional, direto, por via terrestre, desde a Guiana Francesa até seu ingresso no Estado. Resposta: D 145) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) O Regulamento do ICMS (RICMS), aprovado pelo Decreto estadual no 2.269, de 24 de julho de 1998, contempla várias regras acerca da Escrituração Fiscal Digital (EFD). De acordo com esse Regulamento, a) a EFD substitui a escrituração e impressão dos livros Registro de Entradas, Registro de Saídas, Registro de Inventário, Registro de Apuração do ICMS e Registro de Apuração do IPI, desde que, no caso deste último livro, tenha sido concedido, pela Receita Federal, regime especial para essa substituição. b) o contribuinte poderá ser dispensado da obrigação de manter a EFD, desde que a dispensa seja autorizada pela Secretaria da Receita Estadual e pela Secretaria da Receita Federal. c) o contribuinte deverá manter EFD única para todos os estabelecimentos localizados no Estado. d) a EFD é de adoção obrigatória para os contribuintes do ICMS, inscritos ou não no Regime por Apuração de recolhimento, desde que sejam usuários do Processamento Eletrônico de Dados (PED). e) o contribuinte poderá ser dispensado da obrigação de uso do EFD, desde que realize, exclusivamente, operações com mercadorias ou prestações de serviços destinadas ao exterior. Questões de Tecnologia da Informação Resposta: B 146) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) Matilde teve sua Carteira Nacional de Habilitação (CNH) e sua carteira de identidade extraviadas e, por causa disso, precisa obter as segundas vias dessesdocumentos. Ela precisa ainda obter atestado de vida e de residência. Em razão disso, ela procurou os respectivos órgãos competentes para a emissão das referidas segundas vias e dos atestados mencionados, onde lhe informaram, com base no disposto no Decreto no 7.907, de 29 de dezembro de 2003, que estava isenta de taxas a emissão a) das segundas vias da CNH e da carteira de identidade, mas não a dos atestados de vida e de residência. b) da segunda via da carteira de identidade, mas não a da segunda via da CNH, nem a dos atestados de vida e de residência. c) da segunda via da CNH, mas não a da segunda via da carteira de identidade, nem a dos atestados de vida e de residência. d) dos atestados de vida e de residência, bem como da segunda via da carteira de identidade, mas não da CNH. e) dos atestados de vida e de residência, mas não a das segundas vias da CNH e da carteira de identidade. Resposta: E 147) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) O Manual de Orientação do Contribuinte referente à NFe, versão 7.0, informa que a troca de mensagens entre os Web Services do ambiente do Sistema de Recepção da NF-e e o aplicativo do contribuinte será realizada no padrão Questões de Tecnologia da Informação a) XSDL. b) HTML. c) CORBA. d) JSON. e) SOAP. Resposta: E 148) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) O registro do Bloco 0 da EFD-ICMS/IPI que tem por objetivo informar mercadorias, serviços, produtos ou quaisquer outros itens concernentes às transações fiscais é o a) 0200. b) 0500. c) 0190. d) 0600. e) 0150 Resposta: A 149) (FGV/2022/TJ/DFT/ANÁLISE DE SISTEMAS) O analista de sistemas Pedro desenvolveu o webservice RService aplicando o estilo de arquitetura REST (Representational State Transfer). As aplicações clientes que utilizam o RService são desenvolvidas de forma desacoplada e dissociada de RService e manipulam os recursos de RService através de representações transferidas em mensagens autodescritivas. Para habilitar a independência no desenvolvimento de aplicações clientes com o uso de representações em mensagens autodescritivas, Pedro aplicou em RService o princípio REST: a) arquitetura cliente-servidor; b) código sob demanda; Questões de Tecnologia da Informação c) interface uniforme; d) sistema em camadas; e) capacidade de cache. Resposta: D 150) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) Um analista precisa construir um modelo de tópicos para uma grande base de documentos legais, mas há uma preocupação quanto à interpretabilidade do modelo e à capacidade de inspecionar os resultados. Considerando essa preocupação, a técnica mais apropriada para a construção do modelo e a razão da escolha são, respectivamente: a) Latent Semantic Analysis, devido à distância média dos tópicos gerados; b) Latent Dirichlet Allocation, devido à capacidade de capturar informação sintática em sua representação; c) Non-Negative Matrix Factorization, devido à representação esparsa e estritamente não negativa; d) Explicit Semantic Analysis, devido à possibilidade de definir explicitamente tópicos a priori; e) Parallel Latent Dirichlet Allocation, devido à distância mínima dos tópicos gerados. Resposta: C 151) (FUNDATEC/2022/SPGG/RS/ANALISTA/SISTEMAS) Em transações interativas que gravam a saída de um dado em uma tela, existe o risco de um valor ainda não confirmado ser mostrado. Uma possível técnica para lidar com esse problema seria a apresentada na alternativa: Questões de Tecnologia da Informação a)Utilizar bloqueios binários nas tabelas. b)Utilizar bloqueios compartilhados/exclusivos nas tabelas. c)Utilizar Deadlocks. d)Utilizar bloqueio iterativo de transação. e)Adiar a saída para a tela até a completa confirmação da transação. Resposta: E 152) (FADESP/2022/SEFA-PA/AUDITOR FISCAL DA RECEITA ESTADUAL) Sobre as características de um Sistema Gerenciador de Banco de Dados (SGBD), julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir. I. Um SGBD tem como propriedade a dependência dos dados do programa. A estrutura dos arquivos de dados é armazenada no catálogo do SGDB separadamente dos programas de acesso.II. Um SGDB multiusuário precisa oferecer suporte para definir múltiplas visões dos dados. Por exemplo, uma visão pode ser um subconjunto do banco de dados ou conter um dado virtual que é derivado dos arquivos do banco de dados.III. Um SGDB precisa garantir que as transações concorrentes sejam realizadas de maneira correta, ou seja, quando vários usuários tentarem atualizar o mesmo dado é preciso garantir o controle de concorrência para que o resultado das operações seja correto. A sequência correta é a) I - F; II - V; III - V. b) I - F; II - V; III - V. c) I - V; II - V; III - V. d) I - F; II - F; III - F. e) I - V; II - V; III - F. Resposta: A Questões de Tecnologia da Informação 153) (FADESP/2022/SEFA-PA/AUDITOR FISCAL DA RECEITA ESTADUAL) Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir. I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida. A sequência correta é a) I - F; II - F; III - F. b) I - F; II - F; III - V. c) I - V; II - V; III - F. d) I - F; II - V; III - V. e) I - V; II - V; III - V. Resposta: D 154) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) Sobre alinhamento estratégico de Tecnologia da Informação (TI) no contexto da implementação de governança de TI, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F). I. O alinhamento estratégico exige um plano estratégico de negócios formal para a sua realização.II. O alinhamento estratégico acontece em diferentes momentos da vida de uma empresa, desde quando são definidos os objetivos de negócio de médio e longo prazo, até no dia a dia, quando os clientes demandam novas soluções que mudam os requisitos iniciais.III. Alinhamento estático é a derivação da estratégia de TI de acordo com o plano estratégico ou de negócios da empresa. Alinhamento dinâmico é a mudança da estratégia de TI em decorrência de mudanças aleatórias da estratégia de Questões de Tecnologia da Informação negócios da empresa. A sequência que expressa corretamente o julgamento das afirmativas é a) I - V; II - V; III - V. b) I - F; II - V; III - F. c) I - V; II - F; III - V. d) I - F; II - V; III - V. e) I - V; II - F; III - F. Resposta: D 155) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) No contexto do PMBOK, são exemplos de processos da área de conhecimento de gerenciamento de cronograma ou de tempo a) definir as atividades, estimar a duração das atividades e controlar o cronograma. b) gerenciar o escopo, coletar os requisitos e estimar a duração das atividades. c) definir as atividades, estimar a duração das atividades e controlar os custos. d) coletar os requisitos, sequenciar as atividades e controlar o cronograma. e) sequenciar as atividades, determinar o orçamento e gerenciar a qualidade. Resposta: A 156) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) A característica do modo de operação de cifra de bloco em que a entrada do algoritmo de encriptação é o XOR dos próximos 64 bits de texto claro e os 64 bits anteriores de texto cifrado é conhecida como Questões de Tecnologia da Informação a) Electronic Codebook (EBC). b) Cipher Block Chaining (CBC). c) Cipher Feedback (CFB). d) Ouput Feedback (OFB). e) Counter (CTR). Resposta: B 157) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) Nos projetos da Plataforma Digital do Poder Judiciário PDPJ-Br, a) deve haver, na pasta kubernets, o arquivo de configuração do ingress da aplicação, que é obrigatório. b) os ambientes de deployment estão instaladosem clusters Kubernetes, gerenciados por meio da ferramenta open source de orquestração de containers Rancher. c) a aplicação deve possuir os arquivos yanl, para que o deploy ocorra de forma automática por meio de pipelines de CI/CD (Continuous Delivery e Continuous Integration) executados pelo GitLab do STF (Supremo Tribunal Federal). d) a aplicação deve possuir um arquivo Rancherfile, especificando o modo pelo qual ela deve ser empacotada. e) deve haver o arquivo .gitlab-ci.xml definindo a pipeline de deploy automático. Resposta: B 158) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) Em um processador, o tempo T gasto no processamento de M instruções em um pipeline com K estágios, sendo M muito maior que K, Questões de Tecnologia da Informação e tempo de ciclo de máquina igual a t, é dado por: T = M * t. Considere que programa tem 1.000.000 (M) de instruções. Em uma arquitetura sem pipeline, o tempo médio de execução de cada instrução (t1) é 6,5 ns. Nesta arquitetura, o tempo gasto no processamento das M instruções é: T1 = 6,5 ns * 1.000.000 ≅ 6,5 ms. O ganho (T1/T2) na execução deste programa em um processador com pipeline de 5 estágios com ciclo de 2 ns (t2) é: a) 16,25 b) 2 ms c) 2 d) 3,25 ms e) 3,25 Resposta: E 159) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) Ao estudar sobre meios de transmissão de rede de computadores que poderiam ser utilizados para atender as necessidades de sua organização, um Analista escolheu o cabo de par trançado categoria 7, também conhecido como Shielded Screen Twisted-Pair (SSTP), cuja especificação de taxa de dados (data rate), em Mbps, é de a) 725. b) 100. c) 125. d) 256. e) 600. Resposta: E Questões de Tecnologia da Informação 160) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) No Modelo de Referência MPS para Software (MR-MPS-SW), versão de janeiro de 2021, os processos estão divididos em processos de a) negócio e processos de produção. b) arquitetura e processos de produção. c) gestão e processos de governança. d) modelagem e processos de desenvolvimento. e) projeto e processos organizacionais. Resposta: E 161) (FCC/2022/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) No IPv4, em um endereço classe C (/24), é possível definir, no máximo, a) 242 redes. b) 256 redes. c) 2048 redes. d) 215 redes. e) 221 redes. Resposta: E 162) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) Considere as seguintes características de protocolos de comunicação: I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras. II. Protocolo de gerenciamento de correio eletrônico. As mensagens Questões de Tecnologia da Informação ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves. III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e conferências através de redes via Protocolo IP. Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos protocolos a) SMTP, POP3, e SIP. b) SNMP, IMAP e SIP. c) SNMP, POP3 e SSH. d) SSH, SMTP e Telnet. e) UDP, IMAP e TCP. Resposta: B 163) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa a) são comercializados somente na forma de software, atuando no lado do servidor e filtrando o tráfego como serviço. b) interceptam e inspecionam as solicitações HTTP usando modelos de segurança baseados em políticas personalizadas. c) seguem regras ou políticas para vulnerabilidades específicas, podendo evitar diversos tipos de ataques web, exceto ataques DDoS. d) funcionam como servidores proxy ou firewall comuns, protegendo os dispositivos de aplicativos mal-intencionados. e) examinam o tráfego HTTP antes que chegue Questões de Tecnologia da Informação ao servidor de aplicativos, porém, não auxiliam no balanceamento de carga. Resposta: B 164) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) Em uma máquina endereçável por byte, o menor dado que pode ser referenciado na memória RAM é o byte. Neste tipo de máquina, a) a palavra tem 28 bytes. b) quando palavras de múltiplos bytes são usadas, a ordem na qual os bytes são armazenados na memória não é importante. c) o número 0A0B0C0D16, que ocupa múltiplos bytes, poderia ser armazenado como 0D 0C 0B 0A, caso a ordem dos bytes esteja no modelo little-endian, ou como 0A 0B 0C 0D, caso esteja no modelo big-endian. d) palavras de múltiplos bytes devem ser armazenadas no modelo short-endian, em que o byte mais significativo fica no endereço mais baixo da memória. e) palavras de múltiplos bytes devem ser armazenadas no modelo tall-endian, em que o byte menos significativo é armazenado no endereço mais baixo da memória. Resposta: C 165) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) Com relação à classificação do cabeamento balanceado, a Norma ABNT NBR 14565:2019 informa que as classes D/categoria 5e, E/Categoria 6 e EA/Categoria 6A são especificadas, respectivamente, em MHz, para até Questões de Tecnologia da Informação a) 70, 150 e 300. b) 80, 160 e 400. c) 85, 170 e 450. d) 90, 200 e 500. e) 100, 250 e 500. Resposta: E 166) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) Para saber o programa associado à extensão .pdf utiliza-se, no prompt do Windows 10, o comando a)xtssoc .pdf xtssoc .pdf b) interface .pdf interface .pdf c)xlist .pdf xlist .pdf d)assoc .pdf assoc .pdf e)alistx .pdf alistx .pdf Resposta: D 167) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) O Git é um sistema de controle de versões utilizado no âmbito do Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). Uma vez que o Git esteja instalado e em condições ideais, um Técnico digita um comando que aciona o Git no seu diretório atual, criando a branch master e permitindo a ele executar os demais comandos do Git. Este comando é: Questões de Tecnologia da Informação a)git add git add b)git initialize git initialize c)git commit git commit d)git init git init e)git master git master Resposta: D 168) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) Em uma página JSP, para verificar se o conteúdo do parâmetro nome, recebido em uma requisição, contém o valor Ana, independente de esse valor estar em letra maiúscula ou minúscula, utiliza-se a instrução a)if(request.getParameter("nome").equalsIgnoreCase("Ana")){} if(request.getParameter("nome").equalsIgnoreCase("Ana")){} b)if($_REQUEST["nome"].equalsIgnoreCase("Ana")){} if($_REQUEST["nome"].equalsIgnoreCase("Ana")){} c)if(request.parameter("nome").strIgnoreCase("Ana")){} if(request.parameter("nome").strIgnoreCase("Ana")){} d)if(request.getParameter("nome").equals("Ana")){} if(request.getParameter("nome").equals("Ana")){} e)if(REQUEST("nome").strCase("Ana")){} if(REQUEST("nome").strCase("Ana")){} Resposta: A 169) (FCC/2022_001/TRT/19ª REGIÃO (AL)/TECNOLOGIA DA INFORMAÇÃO) No Hibernate uma yentit bean deve ter uma Questões de Tecnologia da Informação chave primária, que é indicada por meio da anotação a)@PrimaryKey @PrimaryKey b)@PrymaryId @PrymaryId c)@Id @Id d)@SpecialKey @SpecialKey e)@PK @PK Resposta: C 170) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Noque se refere à governança de tecnologia da informação (TI) e aos aspectos relacionados à metodologia ágil e ITIL, julgue o item subsequente. Na ITIL v4, o gerenciamento de segurança visa a garantir que as partes interessadas recebam as informações corretas, no formato adequado, no nível certo, no momento correto e de acordo com seu nível de acesso e outras políticas relevantes. Errado Certo Resposta: E 171) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) No que se refere à gestão de contratação de serviços e soluções de TI na administração pública, julgue o item a seguir. Nas contratações Questões de Tecnologia da Informação de prestação de serviços de TI, cabe à administração realizar um planejamento prévio com a finalidade de identificar suas necessidades e definir as especificações que comporão o objeto a ser adquirido. Errado Certo Resposta: C 172) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item seguinte, quanto às funções do fiscalizador do contrato e do preposto no âmbito de contratos de bens e serviços de TI, bem como às sanções administrativas. Para que uma sanção seja aplicada, são necessários o registro formal da ocorrência que gerou a sanção e a previsão dessa sanção no modelo de gestão contratual. Errado Certo Resposta: C 173) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue. A metodologia Lean apresenta uma proposta para aumento de produtividade e eficiência com foco em eliminação de desperdícios. Errado Certo Questões de Tecnologia da Informação Resposta: C 174) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir. São propósitos da prática de análise de negócio investigar sobre determinado negócio ou sobre um de seus elementos, definir as necessidades de negócio associadas e recomendar soluções dos problemas de negócio pertinentes, a fim de facilitar a criação de valor para as partes interessadas. Errado Certo Resposta: C 175) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item. Os ciclos de vida ágeis de projetos caracterizam-se pela elaboração progressiva dos requisitos, com base em planejamento iterativo curto e execução de ciclos, o que reduz riscos e custos. Errado Certo Resposta: C 176) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o próximo item, a respeito do COBIT 2019. De acordo com o COBIT 2019, um sistema de governança de tecnologia da informação (TI) Questões de Tecnologia da Informação deve: ser construído a partir de uma série de componentes, que podem ser de diferentes tipos e que trabalham juntos de uma forma holística; ser dinâmico, o que significa que, cada vez que um ou mais dos fatores de desenho são alterados, o impacto dessas mudanças deve ser considerado; ser adaptado às necessidades da organização, com a utilização de um conjunto de fatores de desenho como parâmetro para personalizar e priorizar os componentes do sistema de governança. Errado Certo Resposta: C 177) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Julgue o próximo item, relativo a metodologias ágeis e experiência do usuário, suas técnicas e processos de apoio. O DevOps melhora a experiência do cliente ao dar atenção aos testes manuais contínuos por membros da equipe de operações e de desenvolvimento para garantir a adequação do produto às necessidades dos usuários. Errado Certo Resposta: E 178) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Com referência às técnicas de levantamento de requisitos, julgue o seguinte item. A arqueologia é uma técnica apropriada quando se busca preservar todas as funcionalidades de um sistema legado em um novo Questões de Tecnologia da Informação sistema que reutilize as soluções e experiências existentes. Errado Certo Resposta: C 179) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Com referência às técnicas de levantamento de requisitos, julgue o seguinte item. No momento da coleta de dados, os questionários oferecem ao pesquisador uma percepção imediata sobre erros de formulação e esquecimento de perguntas-chave. Errado Certo Resposta: E 180) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Acerca da metodologia Scrum, julgue o item subsequente. O Product Owner é auxiliado pelo Scrum Master na criação de técnicas a serem usadas na definição de meta do produto. Errado Certo Resposta: C Questões de Tecnologia da Informação 181) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) No que se refere a frameworks de inovação e a inovação aberta, julgue o item a seguir. No modelo mental do framework de inovação Design Thinking, a divergência é o momento em que se identificam várias ideias oriundas de diferentes técnicas de levantamento de dados e informações. Errado Certo Resposta: C 182) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Acerca da metodologia Scrum, julgue o item subsequente. No Scrum, para maximizar a transparência das principais informações, o compromisso do artefato incremento é com a meta do produto. Errado Certo Resposta: E 183) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Julgue o item a seguir, em relação a NPS (Net Promoter Score) e métricas de UXD (User Experience Design). No NPS, os clientes são categorizados em neutros, promotores ou detratores. Errado Certo Questões de Tecnologia da Informação Resposta: C 184) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico. Em relação a esse contexto, julgue o item que se segue. O gerenciamento de projetos organizacional (GPO), estrutura na qual o gerenciamento de portfólios, programas e projetos é integrado, tem como finalidade garantir que a organização defina os projetos certos e aloque os recursos críticos de forma adequada. Errado Certo Resposta: C 185) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico. Em relação a esse contexto, julgue o item que se segue. Caso uma organização pretenda instalar um sistema de energia solar que exigirá a realização de estudo de viabilidade, desenho e instalação, esses projetos relacionados poderão ser agrupados em um programa. Errado Certo Resposta: C Questões de Tecnologia da Informação 186) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) No que diz respeito ao gerenciamento de projetos, julgue o item subsequente. O grupo de processos de execução reúne os processos realizados para concluir o trabalho definido no plano de gerenciamento do projeto, entre os quais se inclui o processo realizar a análise qualitativa dos riscos. Errado Certo Resposta: E 187) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) Tendo como referência o Scrum 2020, julgue o item subsequente, acerca de prática ágil para gerenciamento de projetos. A meta da sprint descreve um estado futuro do produto, que pode servir como um alvo para o planejamento do scrum team. Errado Certo Resposta: E 188) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Em relação à segurança cibernética, julgue o próximo item. Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer. Errado Certo Questões de Tecnologia da Informação Resposta: C 189) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A respeito da arquitetura de rede TCP/IP e dos equipamentosde redes, julgue o item a seguir. Com a utilização do protocolo STP em switches interligados em anel, evitam-se a geração de loops infinitos e a interrupção da comunicação entre os equipamentos. Errado Certo Resposta: C 190) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item. Uma VPN é utilizada em redes de pequeno porte, sendo configurada no firewall, e tem como desvantagem a falta de autenticação e criptografia. Errado Certo Resposta: E 191) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Considerando conceitos e aplicações da criptografia, julgue o item a seguir. A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética. Questões de Tecnologia da Informação Errado Certo Resposta: E 192) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes. Errado Certo Resposta: C 193) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Em relação aos equipamentos de redes, julgue o item que se segue.Em relação aos equipamentos de redes, julgue o item que se segue. O protocolo RIP disponível em roteadores gera pacotes que são transmitidos via protocolo UDP, carregados em pacotes IP. Errado Certo Resposta: C Questões de Tecnologia da Informação 194) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A respeito de algoritmos de hash, julgue o item que se segue. Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo. Errado Certo Resposta: C 195) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Acerca da arquitetura de rede TCP/IP, julgue o item subsequente. Pertencem à camada de aplicação os protocolos de mais alto nível, como o SSH e o DNS. Errado Certo Resposta: C 196) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA: TRANSFORMAÇÃO DIGITAL) A respeito dos modelos de tripla e quádrupla hélice para um sistema de inovação, julgue o item seguinte. Em um processo de inovação e desenvolvimento econômico regional baseado no conhecimento, a hélice tripla de ligações apoia um espaço de consenso para a geração de ideias eestratégias advindas do relacionamento entre setores institucionais (acadêmico, público e privado). Errado Certo Questões de Tecnologia da Informação Resposta: C 197) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de aspectos relativos a redes de computadores, julgue o item a seguir. Na topologia em barramento, a rede não pode ser expandida, porque todos os computadores estão conectados a um único cabo. Errado Certo Resposta: E 198) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com relação aos protocolos da família TCP/IP, julgue o item que se segue. Dada sua simplicidade, o protocolo UDP torna-se útil para um aplicativo que tem de enviar mensagens curtas e não consegue realizar a retransmissão de pacotes envolvida no TCP quando um pacote é corrompido ou perdido. Errado Certo Resposta: C 199) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede. Questões de Tecnologia da Informação Errado Certo Resposta: C 200) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente. O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de protocolos de sistema de arquivos em rede, como NFS ou CIFS. Errado Certo Resposta: C 201) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item seguinte, relativos a cloud computing. Um dos riscos da computação em nuvem é o processo de desperimetrização, no qual os sistemas hospedados na nuvem podem ultrapassar os limites de várias organizações e cruzar as fronteiras de segurança. Errado Certo Resposta: C Questões de Tecnologia da Informação 202) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Em relação a contêineres em aplicações, julgue o item a seguir. O Kubernetes faz o escalonamento e a recuperação no caso de falha de uma aplicação. Errado Certo Resposta: C 203) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. Uma rede gerenciada segundo o modelo de gerenciamento SNMP compõe-se, entre outros elementos, de um ou mais nós gerenciados, cada qual contendo uma entidade de processamento chamada de agente. Errado Certo Resposta: C 204) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão. Errado Certo Questões de Tecnologia da Informação Resposta: E 205) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor. Errado Certo Resposta: C 206) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com relação à segurança em redes de computadores, julgue o item subsequente. Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas. Errado Certo Resposta: E 207) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Com relação aos tipos de malwares, julgue o item que se segue. Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de um link de uma página na Web. Errado Questões de Tecnologia da Informação Certo Resposta: E 208) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca de routing e switching, julgue o itens seguinte. Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo. Errado Certo Resposta: C 209) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS. Errado Certo Resposta: C 210) (CEBRASPE (CESPE)/2022/BANRISUL/TÉCNICO DE TI) A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir. No Active Directory, uma árvore é um agrupamento lógico Questões de Tecnologia da Informação de objetos, enquanto um domínio é um agrupamento lógico de árvores. Errado Certo Resposta: E 211) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Julgue o item subsequente, a respeito de ataques a redes de computadores. Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing. Errado Certo Resposta: C 212) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificaçãoe do controle de ativos de informação, julgue o item a seguir. Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos. Errado Certo Questões de Tecnologia da Informação Resposta: E 213) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte. Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas. Errado Certo Resposta: C 214) (CEBRASPE (CESPE)/2022/BANRISUL/ANALISTA TECNOLOGIA DA INFORMAÇÃO) No que se refere aos ataques cibernéticos, julgue o item seguinte. Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado. Errado Certo Resposta: C 215) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta. I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1. II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que Questões de Tecnologia da Informação o SHA-1. III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo. Sobre as afirmativas: a) Apenas I e II são tecnicamente verdadeiras b) Apenas II e III são tecnicamente verdadeiras c) Apenas I e III são tecnicamente verdadeiras d) I, II e III são tecnicamente verdadeiras Resposta: B 216) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Leia atentamente a seguinte definição: "qualquer dado enviado pela rede viaja pelo hub central antes de terminar em seu destino". Assinale a alternativa que apresenta corretamente o tipo de topologia de rede mencionada na definição. a) Árvore b) Barramento c) Anel d) Estrela Resposta: D 217) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Um clássico dispositivo de Segurança utilizado na proteção em uma rede de computadores, monitorando o tráfego de rede de entrada e saída, é o ______. Assinale a alternativa que preencha corretamente a lacuna. a) Firewall b) Splitter c) Switch Questões de Tecnologia da Informação d) Modem Resposta: A 218) (IBFC/2022/DPE-MT/ANALISTA: SISTEMAS) Assinale a alternativas que esteja tecnicamente correta quanto ao pseudocódigo, em inglês, que representa uma estrutura de repetição. a) Switch b) Return c) While d) Function Resposta: C 219) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) EM redes de computadores do tipo 100BASE-TX e 1000BASE-T, qual a categoria de cabos de rede, que é requisito mínimo? a) CAT5 b) CAT6 c) CAT2 d) CAT4 Resposta: A 220) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Em vez de haver uma única máquina servindo Questões de Tecnologia da Informação de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador e outra chamada de bastion host. A que tipo de arquitetura de firewalls o texto se refere? a) Screened Host. b) Dual-Homed Host. c) Screened Subnet. d) Screened Dual Host. Resposta: A 221) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Assinale dentre as opções abaixo, aquela que apresenta uma característica do padrão de rede Fast Ethernet. a) tráfego de dados à taxa nominal de 1000 Mbit/s. b) Tipo da categoria do cabo par trançado sendo aconselhado a CAT4. c) 100BASE SE-BX é uma versão da Fast Ethernet com apenas uma única fibra óptica. d) No 100BASE-T2, os dados são transmitidos em apenas um pare de fios de cobre, 4 bits por símbolo. Resposta: C 222) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) “Responsável pela troca de dados e a comunicação entre hosts, essa camada permite que duas aplicações em computadores diferentes estabeleçam uma comunicação, definindo como será feita a transmissão de dados, pondo marcações nos dados que serão transmitidos. Se porventura a Questões de Tecnologia da Informação rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor.” O texto acima faz referência a uma das camadas do Modelo OSI, qual seria essa camada? a) Aplicação b) Física c) Sessão d) Transporte Resposta: C 223) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Quando observamos as tecnologias 1000BASE-SX e 1000BASE-LX, realizando um comparativo entre as suas características, podemos dizer que: a) a 1000BASE-SX é mais cara b) a 1000BASE-SX atinge as maiores distâncias. c) são compatíveis entre si a partir da camada Data Link do modelo OSI. d) a tecnologia utilizada em CD-ROMs é a mesma empregada na tecnologia 1000BASE-LX. Resposta: C 224) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Qual, dentre todos os protocolos TCP/IP, o que é orientado a conexão e que possui um serviço de transferência de dados fim a fim confiável? a) IP. b) UDP. Questões de Tecnologia da Informação c) TCP. d) FTP. Resposta: C 225) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Qual o comprimento máximo para um cabeamento horizontal com cabos de quatro pares trançados UTP, segundo as normas TIA/EIA? a) 40 m. b) 30 m. c) 15 m. d) 90 m. Resposta: D 226) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Qual o conector utilizado em redes de computadores que utilizam cabeamento CAT5e para a conexão dos dispositivos em rede? a) RJ-11 b) BNC. c) RJ-45. d) AUI. Resposta: C Questões de Tecnologia da Informação 227) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Existem diversas ferramentas no Linux que podem ajudar na administração do ambiente de rede, e que são utilizadas através da linha dos comandos. Uma dessas ferramentas é o “netstat”. Para visualizar apenas as conexões TCP, qual o formato do netstat a ser utilizado? a) netstat –tcp −−numeric b) netstat −−tcp –listening –programs c) netstat −−route d) netstat −−statistics –raw Resposta: A 228) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) Qual o equipamento microprocessado que, por meio de um circuito eletrônico, consegue simular aterramento a partir de uma ligação elétrica. Muito utilizado em computadores residenciais? a) módulo estabilizador. b) módulo aterrador. c) módulo isolador. d) módulo gerador. Resposta: C 229) (IDECAN/2022/IFPA/TÉCNICO/TECNOLOGIA DA INFORMAÇÃO) “Sistema de impressão modular para sistemas operacionais do tipo Unix que permite que um computador aja como um servidor de impressão.” O texto refere-se a qual aplicação do Linux? a) Yast. Questões de Tecnologia da Informação b) Samba. c) CUPS. d) CUPS. Resposta: C 230) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Eleodora não tinha descendentes, ascendentes, cônjuge ou companheiro. Em razão disso, por meio de testamento, ela dispôs de todos os seus bens da seguinte maneira: I. instituição de usufruto vitalício do apartamento de sua propriedade, localizado em Macapá/AP, a favor de Beatriz e transmissão de sua nua-propriedade a Celso.II. transmissão, para Donizete, do domínio útil de bem imóvel localizado na cidade de Tartarugalzinho/AP.III. instituição de fideicomisso sobre o imóvel em que reside, no Município de Itaubal/AP, a favor de Janete, herdeira fiduciária, que deverá transmiti-lo ao primeiro descendente que Ciro eventualmente venha a ter (prole eventual), e desde que esse descendente venha a se graduar em medicina. Tendo Eleodora falecido em junho de 2022, na cidade de Itaubal/AP, de acordo com o disposto na Lei estadual no 400, de 22 de dezembro de 1997, o ITCD incide nas situações descritas em a) I, apenas. b) em I e II apenas. c) em I e III, apenas, sendo que, na situação III, só haverá incidência na substituição fideicomissária. d) em I, II e III, sendo que, na situação III, haverá incidência tanto na instituição do fideicomisso, como na subsequente substituição fideicomissária, caso ela venha a ocorrer. e) em II e III, apenas, sendo que, na situação III, só haverá incidência na instituiçãodo fideicomisso. Questões de Tecnologia da Informação Resposta: D 231) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Marina e Alfredo, residentes em Minas Gerais, funcionários da Indústria BH Ltda., localizada em Belo Horizonte/MG, foram ao Amapá, a fim de vender para empresa Amapaense objetos de decoração fabricados pela empresa na qual trabalham. Ao retornarem para Belo Horizonte, levaram consigo, em sua bagagem, vários produtos de origem estrangeira, adquiridos em Macapá/AP. Com base no Decreto federal nº 517, de 8 de maio de 1992, a) a venda dos objetos de decoração de fabricação da empresa de Belo Horizonte para a empresa macapaense é tributada pelo ICMS com alíquota de 4%, sem direito ao crédito desse imposto no estabelecimento destinatário. b) no que se refere aos produtos de origem estrangeira, a bagagem acompanhada será desembarcada com redução de 75% na base de cálculo do ICMS, alíquota zero de IPI e isenção de Imposto de Importação. c) a venda dos objetos de decoração de fabricação da empresa de Belo Horizonte para a empresa macapaense é tributada pelo ICMS com alíquota de 4%, com direito ao crédito desse imposto no estabelecimento destinatário, no período de apuração em que a mercadoria foi adquirida. d) no que se refere aos produtos de origem estrangeira, a bagagem acompanhada será desembarcada com isenção de tributos, observado o mesmo tratamento previsto na legislação aduaneira para a Zona Franca de Manaus. e) a venda dos objetos de decoração de fabricação da empresa de Belo Horizonte para a empresa macapaense é tributada pelo ICMS com alíquota de 4%, com direito ao crédito desse imposto no estabelecimento destinatário, no período de apuração seguinte àquele em que a mercadoria foi adquirida. Questões de Tecnologia da Informação Resposta: D 232) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) O Guia Prático EFD-ICMS/IPI - v. 3.1.0 define que o a) registro 0150 representa os totais de registros do tipo 5 e serve de controle de apuração de declarações fiscais ou quaisquer outros itens concernentes às transações fiscais e aos movimentos de estoques em processos. b) registro C197 trata do arquivamento digital de informações de mercadorias e serviços, sejam de natureza nacional ou internacional, de acordo com a legislação vigente. c) bloco H representa os relacionamentos entre os registros tipo 9 que registram movimentos de estoques em processos produtivos e os insumos de natureza fiscal oriundos de transações internacionais. d) registro 0200 objetiva informar mercadorias, serviços, produtos ou quaisquer outros itens concernentes às transações fiscais e aos movimentos de estoques em processos produtivos, bem como os insumos. e) bloco E registra os resultados obtidos no processo de escrutínio realizado na fiscalização de estabelecimentos comerciais submetidos à malha fiscal, de acordo com a legislação pertinente. Resposta: D 233) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Para proteger as informações e a comunicação de dados que circulam em redes de computadores, o processo criptográfico tem por objetivo a) a autenticação, a confidencialidade, o hashing e a temporização. b) a sanitização de dados, a integridade, a temporização e o não repúdio. Questões de Tecnologia da Informação c) o protecionismo, a confidencialidade, a verificação e a integridade. d) a temporização, a autenticação, o não repúdio e a informatização. e) a autenticação, a confidencialidade, o não repúdio e a integridade. Resposta: E 234) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Usando a linguagem SQL, um fiscal escreveu corretamente, em uma consulta, a expressão WHERE Nome-Contribuinte LIKE 'p%o'. Com isso ele obteve nomes de contribuintes como, por exemplo, a) Paulo ou Pedro. b) Augusto e Jordão. c) Paulo ou Paula. d) Álvaro ou Augusto. e) Paula ou Patricio. Resposta: A 235) (FCC/2022/SEFAZ-AP/FISCAL DA RECEITA ESTADUAL) Dentre os doze Princípios do Manifesto Ágil, incluem-se: a) respeito ao cliente, economia de recursos e paralelismo. b) resiliência, motivação e trabalho em pares. c) simplicidade, motivação e paralelismo. d) especificidade, longevidade do software e prazos curtos. e) funcionalidade, satisfação do cliente e trabalho em conjunto. Questões de Tecnologia da Informação Resposta: E 236) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) O Decreto federal no 517, de 8 de maio de 1992, estabelece que, no interior da Área de Livre Comércio de Macapá/AP e Santana/AP (ALCMS), serão delimitadas Áreas de Entrepostamento, nas quais serão, prioritariamente, instalados entrepostos destinados ao armazenamento de mercadorias a serem comercializadas internamente, na referida ALCMS, reexportadas ou internadas para o restante do território nacional. Os entrepostos lá instalados serão destinados ao uso a) compartilhado, público e das administrações estadual e federal, e a respectiva permissão de exploração, no tocante à parte pública, será precedida de procedimento licitatório a ser realizado pela Secretaria de Estado da Fazenda do Amapá, na forma da legislação em vigor. b) preferencial das administrações estadual e federal, e a respectiva permissão de exploração será dispensada de procedimento licitatório. c) público, preferencialmente, e a respectiva permissão de exploração será precedida de procedimento licitatório a ser realizado pela Secretaria de Estado da Fazenda do Amapá, na forma da legislação em vigor. d) misto, público e da administração estadual, e a respectiva permissão de exploração será precedida de procedimento licitatório a ser realizado pela Secretaria de Estado da Fazenda do Amapá, na forma da legislação em vigor. e) público, e a respectiva permissão de exploração será precedida de procedimento licitatório a ser realizado pelo Departamento da Receita Federal, na forma da legislação em vigor. Resposta: E Questões de Tecnologia da Informação 237) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) A Norma ABNT NBR ISO/IEC 27002:2013 estabelece que o acesso à informação e às funções dos sistemas de aplicações seja restrito, de acordo com a política de controle de acesso. Nesse sentido, recomenda considerar um conjunto de controles para apoiar os requisitos de restrição de acesso, dentre eles, a) controlar quais dados podem ser acessados por um usuário particular. b) permitir o acesso irrestrito de outras aplicações produzidas pela organização. c) definir para os usuários direito de acesso somente para leitura. d) limitar a informação contida nas entradas das aplicações ou sistemas. e) prover controles de acesso lógico ou físico para isolamento de todas as aplicações ou sistemas. Resposta: A 238) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) De acordo com o Manual de Orientação do Contribuinte, versão 7.00, as mensagens enviadas ao Portal da Secretaria de Fazenda Estadual são documentos eletrônicos elaborados no padrão XML e devem ser assinados digitalmente com um certificado digital que contenha o CNPJ de um dos estabelecimentos da empresa emissora da NF-e objeto do pedido. A assinatura do Contribuinte na NF-e será feita na tag a) <emitNFe> b) <infNFe> c) <prodNFe> d) <sigNFe> e) <assignNFe> Questões de Tecnologia da Informação Resposta: B 239) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) De acordo com o Manual de Orientação do Contribuinte referente à NFe, versão 7.0, o arquivo XML da NF-e deverá iniciar com a declaração a) <!DOCTYPE xml> b) <?xml version="1.0" encoding="UTF-8"?> c) <?xml version="1.1" encoding="ASC-II"?> d) <!DOCTYPE xml version="1.0" encoding="UTF-8"?> e) <?xml version="1.1" encoding=" ISO-8859-1"?> Resposta: B 240) (FCC/2022/SEFAZ-AP/AUDITOR DA RECEITA DO ESTADO) O grupo de informação da NF-e onde se informam os dados do emitente da NF-e, tais como CNPJ, razão social, nome fantasia, endereço e telefone, é o grupo a) A. b) B. c) C. d) D. e) E. Resposta: C 241) (FGV/2022/TJ/DFT/ANALISTA JUDICIÁRIO/ANÁLISE DE DADOS) No âmbito de Web services, analise as afirmativas a seguir sobre a abordagem REST e o uso de tecnologias baseadasem SOAP. I. Uma característica dos serviços Web RESTful é a capacidade Questões de Tecnologia da Informação de transmitir dados diretamente via HTTP.II. As mensagens SOAP precisam ser retornadas como documentos XML.III. Um navegador não pode armazenar em cache uma solicitação concluída por uma API SOAP. É correto o que se afirma em: a) somente II; b) somente I e II; c) somente I e III; d) somente II e III; e) I, II e III. Resposta: E 242) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) Sobre os componentes de gestão e componentes operacionais no contexto da implementação de governança de Tecnologia da Informação (TI), analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F). I. A estratégia do negócio consiste na elaboração do plano de TI, que pode ter uma visão externa, para os projetos, serviços e inovações para o negócio, e uma visão interna, composta dos projetos e das inovações que a TI deve implantar para poder atender aos seus clientes e usuários na organização.II. Os mecanismos de decisão consistem em estabelecer e apoiar os comitês necessários para a tomada de decisão sobre a TI, bem como estabelecer os critérios de priorização dos investimentos em TI.III. Os resultados para o negócio consistem nos indicadores de desempenho e de resultados da TI decorrentes da execução de projetos, serviços e inovações. A sequência que expressa corretamente o julgamento das afirmativas é a) I - V; II - F; III - V. b) I - F; II - V; III - V. c) I - F; II - V; III - F. d) I - V; II - F; III - F. Questões de Tecnologia da Informação e) I - V; II - V; III - F. Resposta: C 243) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) Sobre as métricas de produtos usadas no gerenciamento de qualidade de projetos de software, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F). I. As métricas permanentes são coletadas por meio de medições efetuadas em um programa em execução, podendo ser coletadas durante o teste de sistema ou após o sistema estar em uso.II. As métricas estáticas são coletadas por meio de medições realizadas nas representações do sistema, como o projeto, o programa ou a documentação.III. O índice fog é uma métrica estática de produto de software em que é medido o comprimento médio de palavras e sentenças em documentos. Quanto maior o valor de um índice fog de um documento, mais difícil a sua compreensão. A sequência que expressa corretamente o julgamento das afirmativas é a) I - V; II - V; III - F. b) I - F; II - F; III - V. c) I - V; II - F; III - F. d) I - F; II - V; III - F. e) I - F; II - V; III - V. Resposta: E 244) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) O algoritmo de roteamento que mantém uma tabela com a melhor distância conhecida a cada destino, determina qual enlace deve ser utilizado, bem como atualiza as tabelas por meio de troca de Questões de Tecnologia da Informação informações com os roteadores vizinhos, fazendo com que, no final, cada roteador saiba o melhor enlace para alcançar cada destino é o a) caminho mais curto. b) nundação. c) vetor de distância. d) estado de enlace. e) controle de congestionamento. Resposta: C 245) (FADESP/2022/SEFA-PA/FISCAL: RECEITA ESTADUAL) As políticas de segurança da informação devem ser revisadas em intervalos planejados ou se ocorrerem mudanças significativas a fim de assegurar sua contínua conformidade, adequação e eficácia, é o que estabelece a ISO a) 27001:2005. b) 27001:2013. c) 27002:2013. d) 27003. e) 27005. Resposta: C 246) (FGV/2022/TCU/AUDITOR FEDERAL DE CONTROLE EXTERNO) Seja uma rede neural com camada de entrada com dimensão dois que recebe dados (x1 , x2 ). Essa rede aplica pesos w1 em x1 , w2 em x2 e adiciona um viés w0 . A função de ativação é dada pela função sinal s(z) = +1, se z ≥ 0, e s(z) = -1, se Questões de Tecnologia da Informação z < 0. Essa rede não tem nenhuma camada oculta e será utilizada para classificar observações em y=+1 ou y=-1.Para pesos w1 = 2, w2 = 3 e viés w0 = 1, a região de classificação é uma reta que passa nos pontos: a) (x1 = -1/2, x2 = 0) e (x1 = 0, x2 = -1/3) e classifica como -1 os pontos acima da reta; b) (x1 = 1/2, x2 = 0) e (x1 = 0, x2 = 1/3) e classifica como +1 os pontos acima da reta; c) (x1 = -1/2, x2 = 0) e (x1 = 0, x2 = -1/3) e classifica como +1 os pontos acima da reta; d) (x1 = -1/2, x2 = 0) e (x1 = 0, x2 = 1/3) e classifica como +1 os pontos acima da reta; e) (x1 = 1/2, x2 = 0) e (x1 = 0, x2 = -1/3) e classifica como -1 os pontos acima da reta. Resposta: C 247) (FGV/2022/TCU/AUDITOR FEDERAL DE CONTROLE EXTERNO) Uma organização está implementando um sistema de busca de informações interno, e a equipe de desenvolvimento resolveu avaliar diferentes modelos de linguagem vetoriais que ajudariam a conectar melhor documentos e consultas em departamentos que usam terminologias distintas em áreas de negócio que se sobrepõem. Um dos analistas ressaltou que seria interessante guardar os vetores de todo o vocabulário do modelo em um cache, de forma a aumentar a eficiência de acesso e reduzir certos custos de implantação.Das alternativas abaixo, aquela que lista apenas os modelos compatíveis com essa estratégia de caching é: Questões de Tecnologia da Informação a)TF-IDF, BERT; b)Word2Vec, BERT, GPT-2; c)GloVe, GPT-2; d)Word2Vec, GloVe; e)GPT-2, BERT. Resposta: D 248) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A autenticação na Plataforma Digital do Poder Judiciário PDPJ-Br ocorre por meio de uma solução A, baseada em um aplicativo open source de gestão de identidades e acesso, denominado B, com base no protocolo C. (Disponível em: https://docs.pdpj.jus.br) De acordo com o texto acima, A, B e C são, correta e respectivamente: a) Keycloak – RabbitMQ – OAuth2 (RFC 4967) b) Keycloak – Docker – Simple Object Access Protocol (SOAP) c) Single Sign-On (SSO) – Keycloak – OAuth2 (RFC 6749) d) Single Sign-On (SSO) – RabbitMQ – Advanced Message Queuing Protocol (AMQP) e) de access token – Keycloak – Simple Object Access Protocol (SOAP) Resposta: C 249) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) Os processadores utilizam, para realizar a aritmética computacional de números inteiros, a representação de ponto fixo. Considerando o número 1010, cuja representação binária com 8 bits é 00001010, é correto afirmar: a)000010102 somado a 0112 resulta em 000011112 000010102 Questões de Tecnologia da Informação 0112 000011112 b)000010102 é representado em complemento de um por 111101012 000010102 111101012 c)-1010 é representado na notação sinal-magnitude por 111101102 -1010 111101102 d)-1010 é representado na notação complemento de dois por 100010102 -1010 100010102 e)1010 é representado na notação sinal-magnitude por 100010102 1010 100010102 Resposta: B 250) (FCC/2022/TRT/19ª REGIÃO (AL)/ANALISTA TECNOLOGIA DA INFORMAÇÃO) A fim de utilizar o Docker em sua organização, um Analista necessitou conhecer os principais componentes dessa plataforma, tais como: I. Software que roda na máquina onde o Docker está instalado. Recebe comandos do cliente a partir de Command Line Interfaces ou API’s REST.II. Mecanismo usado para criar imagens e containers.III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de arquivos de um container. Pode ser público ou privado.IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens. Os itens de I a IV correspondem, correta e respectivamente, a Docker a) Conteiner − Engine − Compose − Hub. b) Conteiner − Compose − Swarm − Image. c) Daemon − Image − Container − Registry. d) Engine − Swarm − Hub − Registry. Questões de Tecnologia da Informação e) Daemon − Engine − Registry − Hub. Resposta: E