Buscar

SQL, Data Mining, Data Warehouse, Banco de Dados e Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado
Criado em: 10/02/2021 às 19:46:52
Acerca da linguagem SQL e junções de tabelas, julgue os itens a seguir.
1. [Q1506921] As associações de tabelas são utilizadas para diversas finalidades, principalmente
para juntar em informações os dados armazenados em duas ou mais tabelas. A cláusula JOIN
permite que os dados de várias tabelas sejam combinados com base na relação existente entre elas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 7º Simulado / Questão: 133
Acerca das técnicas de pré-processamento de dados para mineração de dados, julgue os itens a
seguir.
2. [Q1506898] O processo de pré-processamento de dados consiste em três principais passos:
extração dos dados, transformação dos dados e carga dos dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 7º Simulado / Questão: 127
Acerca da definição de Data Warehouse e Data Mart, julgue os itens a seguir.
3. [Q1506873] Um Data Mart é um conjunto de dados orientado para o assunto, integrado, não
volátil, variante no tempo, utilizado no apoio de decisões gerenciais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 7º Simulado / Questão: 119
A respeito dos conceitos de banco de dados, modelagem de dados e armazém de dados, julgue os
itens a seguir.
4. [Q1506691] O sistema de banco de dados deve garantir uma visão totalmente abstrata do
banco de dados para o usuário. Essa abstração se dá em três níveis. O nível de visão do usuário
define quais dados estão armazenados e qual o relacionamento entre eles.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 7º Simulado / Questão: 30
5. [Q1506706] O modelo dimensional é estritamente idêntico ao modelo transacional. Seu
objetivo é armazenar uma quantidade enorme de dados, o que permite que seja realizada uma
análise histórica dos dados que foram armazenados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Armazenamento de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 7º Simulado / Questão: 40
A respeito dos conceitos de banco de dados, julgue os itens a seguir.
6. [Q1487717] Um banco de dados possui três propriedades implícitas: representa algum aspecto
do mundo real, é uma coleção de dados logicamente coerentes e que possuem algum significado
inerente e é projetado, construído e instanciado (“povoado”) para uma aplicação específica.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 6º Simulado / Questão: 32
Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento
entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da
segurança da informação (SGSI).
7. [Q1480974] As atividades analisar e avaliar riscos estão alinhadas com a fase planejar do SGSI.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de
segurança da informação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 95
Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na
norma ISO/IEC 27005.
8. [Q1480958] Uma aplicação de TI ou um processo de negócio são exemplos de escopo da gestão
de riscos da segurança da informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de
segurança da informação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 88
Acerca das técnicas utilizadas na análise de negócios, julgue os itens a seguir.
9. [Q1480922] O diagrama de Ishikawa ou diagrama espinha de peixe é muito utilizado para a
análise de causa e efeito, pois permite identificar quais são as causas fundamentais de um
problema e as relações entre elas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 74
Julgue os itens subsequentes, referentes a processo de desenvolvimento de software, CMMI-DEV,
MPS.BR, Scrum e programação ágil.
10. [Q1480897] No CMMI-DEV, o processo desenvolvimento de requisitos tem por objetivo gerar,
analisar, definir e validar os requisitos do cliente, assim como os seus desdobramentos para os
requisitos do produto e dos seus componentes, conforme a necessidade dos grupos interessados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 68
Julgue os próximos itens, a respeito de arquitetura de TI.
11. [Q1480523] Um software de virtualização, em geral, tem a função de otimizar o
armazenamento e a demanda de processamento; todavia, com ele, não é possível realizar a
distribuição da carga de trabalho.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Ferramentas de Virtualização (Hypervisores, VMWare,
Hyper-V etc.).
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 107
Julgue os itens seguintes, relativos a redes de computadores.
12. [Q1480416] Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por
fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo
limitado às LAN.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 69
Julgue os próximos itens, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
13. [Q1480403] Considere que se deseje implementar uma camada extra de segurança no
servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam
permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o
SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de
segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e
o que não pode ser acessado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 61
Julgue os seguintes itens, considerando a ITIL 4.
14. [Q1480379] A prática de gerenciamento de arquitetura tem como objetivo fornecer uma
compreensão de todos os diferentes elementos que compõem uma organização, a fim de permitir
que a organização gerencie mudanças complexas em uma forma estruturada e ágil.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL.Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 111
Julgue os próximos itens, relativos ao COBIT 2019.
15. [Q1480367] Um novo processo específico foi criado no COBIT 2019 para realizar o
gerenciamento eficaz dos ativos de dados corporativos, a fim de garantir que haja a utilização
eficaz dos ativos de dados críticos para atingir as metas e os objetivos da organização.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 103
Tendo como referência o diagrama de entidade relacionamento precedente, julgue os próximos
itens, a respeito de linguagem de definição de dados e SQL.
16. [Q1480275] As expressões DDL a seguir permitem a criação das tabelas presentes no
diagrama apresentado.create table aluno (id integer primary key,nome varchar(40) );create table
disciplina (id integer primary key,descricao varchar(60));create table matricula (aluno
integer,disciplina integer,ano integer,nota numeric,constraint pk_matricula primary key
(aluno,disciplina, ano),constraint fk_matricula_aluno foreign key(aluno)references aluno,constraint
fk_matricula_disciplina foreignkey (disciplina)references disciplina );
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 88
17. [Q1480304] A expressão SQL a seguir permite excluir as notas do aluno de nome Fulano.
truncate from matricula where aluno='Fulano'
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 90
A respeito de MVC (model view controller), julgue os próximos itens.
18. [Q1480234] O MVC é capaz de gerenciar múltiplos visualizadores e ter desenvolvimento em
paralelo para o modelo, com visualizadores e controles independentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > MVC (Model-View-Controller).
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 67
Com relação à MPS.BR, julgue os itens subsequentes.
19. [Q1480218] No processo de engenharia de requisitos, as expectativas das partes interessadas
sobre o produto são identificadas a partir do nível G.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 56
A respeito do Scrum, julgue os itens a seguir.
20. [Q1480215] As histórias são consideradas pequenos requisitos de um projeto na perspectiva
do usuário final.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Scrum.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 53
Julgue os itens a seguir, relativos a conceitos de modelagem dimensional.
21. [Q1479971] Uma tabela de fatos registra dados dimensionais que explicam os fatos
registrados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Bancos de Dados Dimensionais.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 99
Julgue os itens seguintes, a respeito dos conceitos de planilhas e SQL.
22. [Q1479964] Um arquivo CSV (character-separated values) típico é composto de um registro
header, um ou mais registros de detalhe e um registro trailer, e cada um desses registros possui
um campo de tamanho fixo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 95
Acerca de conceitos, premissas e aplicações de big data, julgue os itens subsequentes.
23. [Q1479962] No processo de agrupamento, o objeto denominado medoide é aquele que
representa a mediana do grupo do conjunto.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Big Data.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 94
Julgue os itens a seguir, a respeito de banco de dados relacionais.
24. [Q1479945] Um esquema de banco de dados é um conjunto de regras que governa um banco
de dados ou todo o conjunto de objetos pertencentes a determinado usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 82
No que se refere à mineração de dados, julgue os itens a seguir.
25. [Q1479919] Modelagem preditiva é utilizada para antecipar comportamentos futuros, por
meio do estudo da relação entre duas ou mais variáveis.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 63
26. [Q1471200] Em Python, o operador de divisão inteira (//) irá retornar o resultado da divisão
dos operandos arredondado para o inteiro mais próximo, logo o resultado de x // 3 será 4.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Python.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 17º Simulado
pós-edital / Questão: 101
A respeito da modelagem de banco de dados, julgue o item a seguir.
27. [Q1468161] O modelo lógico é derivado do modelo físico, em que algumas regras ou
restrições já começam a ser implementadas, com chaves primárias.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Modelagem de dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - Especialidade Direito - 6º Simulado / Questão: 33
Sobre os conceitos de transação e banco de dados, julgue o item a seguir.
28. [Q1468160] Para garantir a integridade dos dados em um sistema de banco de dados, todas
as transações têm de garantir a verificação de quatro propriedades. A propriedade de durabilidade
define que a execução de uma transação isolada preserva a consistência do banco de dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - Especialidade Direito - 6º Simulado / Questão: 32
Julgue os itens a seguir, com base nas normas ABNT NBR ISSO/ IEC 27001:2013, 27002:2013,
27005:2011 e 15999.
29. [Q1412038] A implementação de um sistema de gestão da segurança da informação (SGSI)
deve ser uma decisão estratégica para a organização, com foco na mitigação de riscos de
segurança que sejam atribuídos aos ativos da organização.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27001 - Dispõe sobre os requisitos para um
SGSI (sistema de gestão de segurança da informação).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 51
30. [Q1412039] Cabe à organização planejar as ações para considerar os riscos e oportunidades,
implementando um processo de avaliação dos riscos de segurança da informação que estabeleça e
mantenha critérios de riscos de segurança da informação, e assegure que as contínuas avaliações
desses riscos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27001 - Dispõesobre os requisitos para um
SGSI (sistema de gestão de segurança da informação).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 52
31. [Q1411967] A respeito da mineração de dados, julgue o item a seguir. A tarefa de
classificação é utilizada para examinar uma certa característica nos dados e atribuir uma classe
previamente definida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 10
32. [Q1411980] Segundo a Instrução Normativa n. 1, de 4 de abril de 2019, a estimativa de preço
da contratação deve ser realizada pelo Integrante Técnico, com apoio do Integrante
Administrativo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Normativos sobre Governança Digital no Setor Público.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 16
33. [Q1412018] O Gerenciamento da Qualidade do Projeto inclui os processos para incorporação
da política de qualidade da organização com relação ao planejamento, gerenciamento e controle
dos requisitos de qualidade do projeto e do produto para atender os objetivos das partes
interessadas. Dentre os conceitos relacionados ao tema da qualidade em projetos, é correto afirmar
que, para cumprir os objetivos do cronograma do projeto, apressar as inspeções de qualidade
planejadas é uma alternativa de compressão de cronograma.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Qualidade de Software.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 37
34. [Q1402228] Um atributo descritivo é aquele que é capaz de demonstrar, ou representar,
características formadoras ou pertencentes a um objeto, como a idade de alguém.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 4º
Simulado / Questão: 100
35. [Q1387187] Um atributo multivalorado é aquele composto por outros atributos, como é o caso
do atributo Endereço, o qual pode ser composto por bairro, número, cidade e CEP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Imersão Total - 6º Simulado / Questão: 96
36. [Q1383930] Na topologia em barramento, todas as máquinas estão conectadas por um nó
central comum.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 101
37. [Q1383932] Em uma rede em que todos os computadores estão ligados a um switch, a
topologia será necessariamente em estrela.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 103
38. [Q1383883] A Arquitetura de von Neumann se caracteriza por armazenar os programas no
mesmo espaço de memória que os dados e nela existe apenas um barramento ligando a CPU à
memória.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Von Neumann.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 54
39. [Q1383892] Em uma aplicação típica da web, a camada de visualização é representada pelo
navegador; a de negócios, pelo servidor de aplicação; e a de persistência, pelo banco de dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 63
40. [Q1383896] Ao utilizar a técnica do TDD, os testes são escritos e executados logo após a
implementação de cada um dos módulos do software.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 67
41. [Q1383900] O Windows 10 contém vários recursos que podem ajudar a tornar seu dispositivo
mais seguro. Dentre esses recursos, pode-se citar o BitLocker, responsável por implementar um
processo que fornece autenticação de usuários com base em dois fatores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 71
42. [Q1383906] No Windows 10, podemos configurar servidores DNS por meio da ferramenta de
linha de comando Netsh.exe ou mediante cmdlets do PowerShell. Para adicionar um servidor DNS,
podemos utilizar ambos os comandos a seguir: No prompt de comando: netsh interface ip set dns
name="Ethernet" static 192.168.16.1 No PowerSherll: Set-DNSClientServerAddress
–interfaceIndex 12 –ServerAddresses ('192.168.16.1')
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 77
43. [Q1383921] Um administrador de um sistema operacional Linux identificou que um usuário
não estava conseguindo acesso à Internet e notou que não havia nenhuma rota padrão configurada.
Para configurar um gateway padrão de rede que tem o IP 192.168.0.1, deve ser executado o
comando route add gw 192.168.0.1.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 92
44. [Q1349316] Atualmente a topologia mais adotada é a estrela e o ativo de rede mais utilizado
como equipamento central é o hub.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 103
45. [Q1349319] Os protocolos SSH e TELNET são utilizados para acesso remoto. Entretanto,
somente o primeiro provê acesso seguro por meio de criptografia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 106
46. [Q1349320] Diversos protocolos são utilizados para prover os serviços na internet e realizar o
gerenciamento da rede de computadores. Eles são mapeados nas camadas hierarquicamente
distribuídas na arquitetura TCP/IP. Um correto relacionamento entre o protocolo e a respectiva
camadaé o SNMP (protocolo de gerenciamento de redes) /Rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 107
47. [Q1349331] O controle de acesso mandatório permite que uma entidade possa habilitar outra
entidade a ter permissão sobre o mesmo recurso.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 118
A respeito do sistema operacional Windows, julgue o item a seguir.
48. [Q1349307] A partir da ferramenta de Gerenciamento do Computador, é possível realizar uma
série de configurações, como criar partições no disco rígido, agendar tarefas e visualizar os
serviços do computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 97
49. [Q1349308] Em um sistema operacional Windows, a combinação de teclas Windows + R
abrirá o menu executar. Ao digitar-se “devmgmt.msc” e teclar ENTER, o Windows abrirá o
Gerenciador de Dispositivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 98
A respeito do sistema operacional Windows, julgue o item a seguir.
50. [Q1349295] Para realizar o mapeamento de um compartilhamento de rede por meio do
prompt de comando, é utilizado o comando net use.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 85
A respeito do sistema operacional Windows e PowerShell, julgue o próximo item.
51. [Q1349276] Com o aumento dos recursos e alcance do Powershell, é possível criar pastas ou
usuários usando scripts de automação, facilitando as tarefas rotineiras diárias. Para aplicar e
visualizar permissões em pastas e arquivos utilizando o PowerShell, são utilizados os comandos
Set-Acl e Get-Acl.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 72
Sobre conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os
itens.
52. [Q1349268] Controle de versão é um sistema que registra alterações em um arquivo ou
conjunto de arquivos ao longo do tempo para que se possa retornar versões específicas em um
momento posterior.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 66
53. [Q1349271] Dentre os modelos de desenvolvimento de software, o modelo em cascata
apresenta como principais características a execução de atividades sequenciais e a possibilidade
de sobrepor as fases do desenvolvimento de software.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 69
A respeito da definição de banco de dados, julgue os itens a seguir.
54. [Q1345652] Um banco de dados é um objeto que representa algum aspecto do mundo real,
coleção de dados logicamente coerentes e é projeto para uma aplicação específica.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 5º Simulado / Questão: 119
55. [Q1345653] A habilidade de se modificar a definição de um esquema (nível de abstração) sem
afetar a definição de esquema em um nível mais alto é chamada de independência de dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 5º Simulado / Questão: 120
56. [Q1319277] Mineração de Dados é o processo não-trivial de identificar, em dados, padrões
válidos, novos, potencialmente úteis e ultimamente compreensíveis.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 4º Simulado / Questão: 128
57. [Q1282649] Os certificados digitais são criados para atender às necessidades de pessoas
físicas, não sendo possível sua utilização por pessoas jurídicas. Eles são emitidos por entidades
chamadas de Autoridades Certificadoras (AC).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 112
58. [Q1282656] Ataque por força bruta: o atacante testa todas as chaves possíveis em um trecho
do texto cifrado, até obter uma tradução inteligível para o texto claro.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de Ataque.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 119
59. [Q1282645] O tipo de ataque que explora uma vulnerabilidade no sistema usando de
criptografia para tornar o acesso ao recurso computacional inacessível é feito com o ransomware
do tipo Crypto.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de Ataque.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 108
60. [Q1282618] Em um sistema Windows, através do utilitário MSConfig, podemos inicializar o
computador em modo de segurança para diagnosticar e investigar alguma falha ocorrida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 81
61. [Q1282622] Em um sistema Windows, podemos utilizar o BitLocker para habilitar criptografia
em disco ou unidades removíveis, como um pendrive.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 85
62. [Q1282623] O sistema operacional GNU/Linux é baseado em um software livre que os
usuários possuem total liberdade para copiar e modificar. Entretanto,por ser um software livre, a
distribuição de cópias pagas é proibida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 86
63. [Q1282603] A manutenibilidade de um software é a característica de um software de não
desperdiçar os recursos do sistema, como memória e ciclos do processador, ou seja, deve possuir
capacidade de resposta, tempo de processamento, uso de memória adequados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 66
64. [Q1282591] A ordem crescente de memória em relação à sua capacidade de armazenamento
é assim representada: Cache, DRAM, SSD e HD.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 54
65. [Q1278497] Em um sistema Windows, desejamos realizar as configurações regionais e de
linguagem. A partir do prompt de comando, podemos executar o comando control lang.cpl para
abrir as propriedades de região e idioma.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 74
66. [Q1278500] Em um sistema Windows, utilizamos o assistente Local Users and Groups
presente na ferramenta Computar Management para realizar o gerenciamento de usuários e
grupos locais, acessado pelo atalho lusrmgr. msc.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 77
67. [Q1278517] Em um sistema Linux, utilizamos o comando df -h para mostrar o espaço em
disco, incluindo o espaço usado e disponível, de forma que seja legível para um humano.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 94
68. [Q1278490] A validação de um software tem por objetivo garantir que o sistema satisfaça os
requisitos expressos e é realizado pelo desenvolvedor durante a codificação do sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Princípios Fundamentais da análise de Requisitos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 67
69. [Q1278477] Os computadores atuais utilizam basicamente uma arquitetura híbrida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos de Arquitetura de Computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 54
Sobre Análise de Informações, julgue os itens a seguir.
70. [Q1274490] Na terminologia de banco de dados relacional, a definição de uma linha é
denominada de atributo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Principais caracteristicas e conceitos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 3º Simulado / Questão: 28
71. [Q1268339] Acerca do gerenciamento de interfaces de rede no Linux, analise a seguinte
afirmação:Utilizamos o comando ip para definir um endereço IP fixo no Linux. Para isso, podemos
utilizar o seguinte comando: ip eth0 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 90
72. [Q1268380] Um ataque em redes de computadores foi identificado como sendo o SYN Flood,
pois caracterizava-se por esgotar os recursos de buffer de comunicação do servidor-alvo pelo envio
de vários segmentos TCP SYN.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de Ataque.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 117
73. [Q1268382] Os certificados digitais são criados para atender às necessidades de pessoas
físicas, não sendo utilizados para pessoas jurídicas. Esses certificados são emitidos por entidades
chamadas de Autoridades Certificadoras.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 119
74. [Q1268309] Acerca da administração de usuários e grupos no Windows, analise a seguinte
afirmação.Para ter acesso à ferramenta de Usuários e Grupos Locais, precisamos digitar o
comando userlsg.msc no executar do Windows e depois apertar Enter.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 73
75. [Q1268312] Através do PowerShell, é possível listar todos os usuários locais em um
computador com Windows. O cmdlet utilizado para essa tarefa é o Get-ADUSer.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 76
76. [Q1268313] Em um computador Windows, podemos remover o mapeamento de uma pasta
compartilhada W: utilizando o comando net use G: /delete no prompt.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 77
77. [Q1268314] Para realizar as configurações necessárias em uma placa de rede pela interface
gráfica, devemos abrir o utilitário Conexões de Rede. Para isso, devemos digitar ncpa.cpl no menu
executar do Windows e depois apertar Enter.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 78
Acerca de Análise de Dados e Informações, julgue os itens seguintes, marcando C (Certo) ou E
(Errado).
78. [Q1223796] Um atributo definido como Foregin Key (FK) numa tabela relacional não admite
valores nulos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Principais caracteristicas e conceitos.
Fonte: CESPE/Cebraspe(Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 1º Simulado / Questão: 138
79. [Q1223283] Um Data Warehouse é definido como um banco de dados orientado a assunto,
não volátil, integrado, variável no tempo e que dá suporte ao processo de tomada de decisão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área
Direito - 1º Simulado / Questão: 28
No que se refere à gestão de processos, julgue os itens subsequentes.
80. [Q1221587] O controle estatístico permite a identificação de variáveis que interferem no
resultado do produto final e, dessa forma, possibilita a implementação de ações para melhoria
contínua do processo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerenciamento de Processos de Negócio.
Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Administração / Questão: 70
A respeito das tecnologias de informação, julgue os itens que se seguem.
81. [Q1221021] WSDL é um protocolo usado em web services para descrever o método de
comunicação e troca de dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > WSDL.
Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Ciência da Computação / Questão:
97
Na engenharia de software, durante a fase de análise de requisitos, normalmente são utilizados dois
tipos de modelos: os funcionais e os comportamentais. Acerca desses modelos, julgue os seguintes
itens.
82. [Q1220983] No modelo de comportamento, o software transforma a informação a partir das
funções genéricas de entrada, de processamento e de saída.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Análise de requisito de Software..
Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Ciência da Computação / Questão:
73
83. [Q1220984] No contexto da modelagem funcional, o diagrama de fluxo de dados é uma
ferramenta fundamental para representar procedimentos, direcionando os dados, de forma
condicional, ao processo adequado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Análise de requisito de Software..
Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Ciência da Computação / Questão:
74
No que se refere à governança e gestão de tecnologia da informação (TI), julgue os próximos itens.
84. [Q1220957] O princípio de conformidade previsto na ISO 38500 estipula que as políticas e
práticas de TI sejam claramente definidas, implementadas e fiscalizadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança de TI.
Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Ciência da Computação / Questão:
56
Acerca de análise de dados e de informações, julgue os itens seguintes, marcando C (Certo) ou E
(Errado):
85. [Q1218170] A implementação de um DW pode seguir as abordagens Top- Down e Bottom-up.
No primeiro caso, o DW é formado a partir de Data Marts previamente desenvolvidos. Na segunda,
um DW completo deve ser desenvolvido antes que partes dele, sumarizadas, possam ser derivadas
na forma de Data Marts.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 2º Simulado / Questão: 35
86. [Q1208905] Tipo de malware, que visa sequestrar os dados do usuário, solicitando o
pagamento do resgate em criptomoedas é conhecido como ransomware.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação / Questão: 120
87. [Q1208804] Na API JAX-RS, a anotação @Consumes é usada para especificar os tipos de
representações mime que um recurso pode consumir que foram enviados pelo cliente enquanto a
anotação @Produces é usada para especificar os tipos de representações mime que um recurso
pode produzir e enviar de volta ao cliente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Web.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação / Questão: 65
Julgue os próximos itens, relativos à gestão de segurança da informação.
88. [Q1125827] A preparação de um plano de continuidade de negócios pode afetar o propósito
da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos
pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como
abordar a continuidade de negócios e sua resiliência diante dos incidentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas
/ Questão: 96
No GlassFish release 4.0, quando um broker do fica indisponível, o método de
restauração depende da natureza da falha. A esse respeito, julgue os itens a seguir.
89. [Q1125823] No caso de servidor com standalone broker, se este ficar indisponível, o serviço
de disponibilidade é interrompido enquanto o serviço de dados continua ativo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas
/ Questão: 92
Um endereço IP foi definido para que houvesse roteamento estático entre um firewall e um roteador,
com a condição de ter apenas dois endereços para hosts em cada sub-rede definida.
Tendo como referência essa situação hipotética, julgue os itens a seguir.
90. [Q1125810] Se a subrede for a máscara de rede deverá ser e o
endereço será de broadcast.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas
/ Questão: 79
Com relação a desenvolvimento em Java para Web, julgue os itens que se seguem.
91. [Q1125791] JavaScript é uma linguagem de programação orientada ao desenvolvimento da
interface para aplicações web, cujo código-fonte é compilado pelo servidor antes de sua execução.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java Script e JSON.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas
/ Questão: 68
Julgue os itens seguintes, a respeito das metodologias de desenvolvimento de software.
92. [Q1125765] No XP (Extreme Programming), o valor de uma história de usuário é atribuído
pelos membros da equipe e é medido em termos de semanas estimadas para o desenvolvimento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas
/ Questão: 50
Na modelagem de processos de negócio, três notações gráficas podem ser identificadas: EPC (Event-
driven Process Chain), BPMN (Business Process Model and Notation) e DMN (Decision Model and
Notation). A respeito dessas notações, julgue os itens a seguir.
93. [Q1125755] Na modelagem EPC, após a execução do operador lógicona saída de uma
atividade, todos os ramos de execução imediatamente subsequentes devem ser executados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > BPMN - Business Process Model and Notation.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas
/ Questão: 41
A respeito de lógica, estrutura e linguagem de programação, julgue os itens seguintes.
94. [Q1124767] A principal característica da estrutura sequencial de um algoritmo é que as ações
primitivas são executadas obedecendo a uma sequência de dentro para fora, ou seja, primeiro são
executados os blocos de comandos internos do algoritmo e, posteriormente, os comandos inseridos
nas extremidades dele.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 47
95. [Q1124769] Uma linguagem de programação é usada para escrever programas que serão
executados posteriormente pelo computador, e ela deve ser compreendida tanto pelo programador
quanto pelo computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 49
Julgue os próximos itens, relativos à linguagem de programação JavaScript e às ferramentas Node e
React.
96. [Q1062534] Uma função JavaScript é um bloco de código utilizado para executar tarefas
repetidas e é definida pela palavra-chave public seguida por um nome seguido por parênteses ().
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java Script e JSON.
Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática /
Questão: 109
Com relação a desenvolvimento de software, julgue os itens a seguir.
97. [Q1062527] Na arquitetura de API JMS (Java Message Service) e no modelo
Publish/Subscribe (Pub/Sub) de troca de mensagens, uma mensagem publicada em um tópico será
entregue a uma única aplicação consumidora.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Ferramentas e Técnicas de Desenvolvimento.
Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática /
Questão: 102
Julgue os próximos itens, a respeito de domain-driven design, design patterns, emergent design,
enterprise content management e REST.
98. [Q1062519] No desenvolvimento de software com metodologias ágeis, o backlog priorizado é
uma técnica que pode trazer resultados positivos para o design emergente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática /
Questão: 94
99. [Q1062521] Em um web service REST que gerencie alguns tipos de serviço, os conflitos
decorrentes de recursos que tenham identificadores iguais são automaticamente resolvidos no web
service.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Software.
Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática /
Questão: 96
Acerca de arquitetura de software, julgue os itens a seguir.
100. [Q1062514] Uma das vantagens da utilização de uma arquitetura de microsserviços é a
possibilidade de isolamento de eventuais falhas no software.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Software.
Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática /
Questão: 89
Com relação à modelagem de processos, julgue os seguintes itens.
101. [Q1062500] O desempenho de um processo pode ser avaliado e acompanhado por meio de
indicadores de desempenho chamados de PPIs (process performance indicators).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança de TI.
Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática /
Questão: 75
A respeito de conceitos de processos de negócio, julgue os itens que se seguem.
102. [Q1062495] Em processos de negócio, as etapas são conjuntos de atividades que contêm um
conjunto de tarefas necessárias para o alcance dos objetivos das etapas de cada subprocesso.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança de TI.
Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática /
Questão: 70
Com relação a redes de computadores, julgue os itens seguintes.
103. [Q1062480] Em redes Bluetooth, o método de emparelhamento em que dois dispositivos são
configurados pelos usuários com o mesmo PIN é considerado mais seguro e eficiente que o método
em que uma passkey é gerada por um dispositivo e confirmada pelo usuário em outro dispositivo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática /
Questão: 55
104. [Q1062482] O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe
de um serviço de criptografia para os dados trafegados que se baseia no padrão AES.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes sem Fio.
Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática /
Questão: 57
Considerando o uso e a implementação de servidores de DNS em uma rede local com acesso à
Internet, julgue os itens subsequentes.
105. [Q1023129] Ataque de envenenamento de cache a servidores de DNS pode fornecer
informação errada a um usuário que realizar uma consulta enquanto o servidor estiver sob ataque.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor.
Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema /
Questão: 109
Julgue os itens a seguir, relativos à gerência de projetos, de acordo com as abordagens do Kanban e
do Scrum.
106. [Q1023123] No Scrum, o product owner é a pessoa que define os itens que compõem o
product backlog.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Framework/Metodologia.
Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema /
Questão: 103
Acerca de interface de interação com usuários, julgue os itens subsequentes.
107. [Q1023115] Na avaliação de interfaces, diferentes métodos podem ser utilizados, de acordo
com as características dos próprios métodos e do sistema que está sendo avaliado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema /
Questão: 95
Considerando os conceitos de análise e projeto orientados a objetos, julgue os itens subsecutivos.
108. [Q1023109] Dois métodos podem ser utilizados para identificar casos de uso: um que se
baseia em atores, em que primeiro são identificados os atores e, depois, os eventos dos quais eles
participam; e um que se baseia em eventos, em que primeiro são identificados os eventos e, depois,
os atores relacionados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Framework/Metodologia.
Fonte: CESPE/CEBRASPE2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema /
Questão: 89
Julgue os itens subsequentes, relativos a estrutura de dados.
109. [Q1023086] 
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Árvores.
Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema /
Questão: 66
Acerca de segurança no desenvolvimento de aplicações, julgue os itens que se seguem.
110. [Q1023076] A autenticação de múltiplos fatores é um processo de verificação da
representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de
aplicações dos sistemas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema /
Questão: 56
Julgue os itens que se seguem, referentes a qualidade e métricas de software.
111. [Q1009441] Para garantir a qualidade de um software, a sua medição deve permitir
comparações confiáveis entre produtos/funções equivalentes. Os procedimentos de medição devem
conter critérios aceitos e validados que possam ser replicados e que tenham uma margem de
tolerância a erros humanos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão:
89
A estratégia de negócio visa determinar a tecnologia necessária para traduzir a visão estratégica da
organização em operações de negócio. Julgue os itens que se seguem, de acordo com a modelagem
de processos.
112. [Q1009431] Por meio da modelagem de processos em BPMN, é possível entender,
coletando-se dados, o que levou determinado processo a não entregar ao cliente final o resultado
esperado. Essa análise, conhecida como análise da causa-raiz, permite identificar o problema por
meio de redesenho do processo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI.
Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão:
79
Julgue os itens subsequentes, acerca de técnicas de mapeamento, modelagem e melhoria de
processos de negócios.
113. [Q1009429] A abordagem Lean de melhoria de processos consiste em obter as coisas certas
por meio de processos eficientes, que reduzem os desperdícios para melhor produção — produção
mais rápida, mais barata, mais fluida e também sem ocorrências de erros repetitivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI.
Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão:
77
Acerca da gestão ágil de projetos com Scrum, de DevOps e da arquitetura corporativa (TOGAF),
julgue os próximos itens.
114. [Q1009422] A estrutura modular do padrão TOGAF viabiliza a sua adoção incremental, dilui
o impacto das mudanças na organização e propicia evolução gradual da usabilidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Framework/Metodologia.
Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão:
70
Julgue os itens a seguir, acerca de sistemas operacionais.
115. [Q1009405] Em um sistema operacional de tempo real, cada operação deve apresentar seu
resultado dentro de um período definido de tempo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão:
53
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com
uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de
integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades
da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos.
116. [Q1009179] SMTP é o protocolo utilizado para envio e recebimento de email e opera na
camada de aplicação do modelo TCP/IP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 87
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas
informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e
outras preferências que o usuário demonstre nos seus acessos.
Tendo como referência as informações apresentadas, julgue os itens seguintes.
117. [Q1009176] Dados coletados de redes sociais podem ser armazenados, correlacionados e
expostos com o uso de análises preditivas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 84
118. [Q1009177] Uma aplicação que reconheça o acesso de um usuário e forneça sugestões
diferentes para cada tipo de usuário pode ser considerada uma aplicação que usa machine
learning.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 85
Julgue os itens a seguir, a respeito da teoria da informação e de metadados de arquivos.
119. [Q1009173] Em arquivos no formato XML, as tags não são consideradas metadados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 81
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue os itens a
seguir.
120. [Q1009161] A técnica de swapping consiste em transferir temporariamente um processo da
memória para o disco do computador e depois carregá-lo novamente em memória.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 69
Acerca das características de Internet, intranet e rede de computadores, julgue os próximos itens.
121. [Q1009153] URL (uniform resource locator) é um endereço virtual utilizado na Web que
pode estar associado a um sítio, um computador ou um arquivo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 61
122. [Q1009156] A Internet e a intranet, devido às suas características específicas, operam com
protocolos diferentes, adequados a cada situação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 64
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a
Internet/intranet, julgue os itens seguintes.
123. [Q1007836] Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são
transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE2018 / Coordenação de Recrutamento e Seleção COREC - BR / Agente de Polícia Federal / Questão: 75
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet
da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o
histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo
HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue os itens a seguir.
124. [Q1007822] O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor
web na Internet pública.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Agente de Polícia Federal / Questão: 61
125. [Q1007826] A despeito das configurações dos ativos de segurança corporativos e do serviço
de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de
trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à
Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Agente de Polícia Federal / Questão: 65
Julgue os seguintes itens, a respeito dos algoritmos RSA e AES e de noções de criptografia.
126. [Q1007509] O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode
expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a
chave privada forem considerados pequenos, e consequentemente, tido como matematicamente
inseguros.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Algoritmos.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão:
118
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam
alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura,
redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes
sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem.
127. [Q1007507] O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por
pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada
em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão:
116
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-
Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora
brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes.
128. [Q1007497] O uso de HSM (hardware security module) para a geração e a manipulação das
chaves utilizadas em autoridades certificadoras é prática não recomendada pelo ITI, já que
impossibilita a recuperação da chave pública.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão:
106
Em relação às estruturas de controle e de fluxo de execução, julgue os itens seguintes.
129. [Q1007470] Nos laços while e repeat-until, as sentenças serão executadas pelo menos uma
vez.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão:
79
Julgue os itens seguintes, a respeito de sistema de arquivos.
130. [Q1007454] Para disco rígido utilizado em ambiente Windows 95, recomenda-se adotar o
sistema de arquivos HFS+.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão:
63
Com relação à programação Python e R, julgue os itens que se seguem.
131. [Q1007053] 
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Python.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Farmácia / Questão: 44
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os
itens a seguir.
132. [Q991414] O referido atacante utilizou uma máquina comprometida localizada na rede
interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de
listar os usuários e as senhas do servidor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de Ataque.
Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia
da Informação / Questão: 110
Com relação a redes e serviços, julgue os itens subsequentes.
133. [Q991406] Os microsserviços são serviços autônomos, independentes e implantáveis
independentemente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia
da Informação / Questão: 102
Julgue os próximos itens, relativos a RAID.
134. [Q991392] Os conjuntos de RAID dos níveis de 1 a 6 utilizam algoritmos para calcular a
paridade dos dados e garantir a redundância no armazenamento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Armazenamento de Dados.
Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia
da Informação / Questão: 88
Com relação a equipamentos de rede e protocolo ethernet, julgue os próximos itens.
135. [Q991375] O padrão fast ethernet utiliza o procedimento de autonegociação, que permite,
entre duas estações conectadas, a negociação automática da velocidade e do tipo de duplex.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo.
Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia
da Informação / Questão: 71
Julgue os itens a seguir, a respeito da biblioteca ITIL v3.
136. [Q991360] A governança de TI da organização deve utilizar o processo de gestão de portfólio
de serviços para identificar os recursos de TI a serem alocados em determinado serviço para
atender às necessidades de um cliente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL.
Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia
da Informação / Questão: 56
Acerca das características das principais linguagens de programação, julgue os itens seguintes.
137. [Q983916] Linguagem de programação de alto nível consiste de um conjunto de símbolos,
palavras e regras próximo da linguagem humana, e que é fácil de escrever, depurar e manter.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Técnico em Informática /
Questão: 96
Julgue os itens a seguir, a respeito da linguagem de programação Java.
138. [Q983892] Após executado o código aseguir, o resultado será 11.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Técnico em Informática /
Questão: 72
Julgue os itens seguintes, a respeito de banco de dados distribuído e orientado a objetos.
139. [Q983879] Em comparação ao banco de dados distribuído, o banco de dados orientado a
objetos é mais rápido para algumas tarefas pré-planejadas de recuperação de dados, pois utiliza a
recuperação de objetos embasada em ponteiros.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Técnico em Informática /
Questão: 59
Acerca dos fundamentos de comunicação de dados, dos sistemas de transmissão digital e analógica e
das arquiteturas OSI e TCP/IP, julgue os itens subsequentes.
140. [Q983874] No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela
camada de apresentação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Técnico em Informática /
Questão: 54
Acerca de infraestrutura de TI, julgue os itens subsequentes.
141. [Q982817] Para que um servidor com o Postfix instalado consiga fazer relay em outro
servidor SMTP que possui o endereço IP 192.168.10.10, deve ser utilizada a instrução a seguir.
smtp_sasl_security_options 192.168.10.10
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da
Informação / Questão: 90
Com relação a banco de dados, julgue os itens seguintes.
142. [Q982805] Na SQL (structured query language), existem funções de agregação com
diferentes capacidades; como, por exemplo, a função AVG, que é responsável pelo cálculo da média
dos valores de determinado campo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da
Informação / Questão: 78
Julgue os itens que se seguem, a respeito de arquitetura e tecnologias de sistemas de informação.
143. [Q982796] Usualmente, os data warehouses dão apoio a análises de série temporal e de
tendências, as quais requerem maior volume de dados históricos do que os que geralmente são
mantidos em bancos de dados transacionais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da
Informação / Questão: 69
Acerca de programação orientada a objetos, Java e PHP, julgue os itens a seguir.
144. [Q982790] Por meio do mecanismo de sobrecarga, dois métodos de uma mesma classe
podem ter o mesmo nome, desde que suas listas de parâmetros sejam diferentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação Orientada a Objetos.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da
Informação / Questão: 63
145. [Q982793] Em PHP, a diretiva display_errors, incluída no arquivo php.ini, determinará a
realização de registros de log dos erros que ocorrerem na execução do código e sua gravação em
um arquivo definido pela diretiva error_log.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da
Informação / Questão: 66
A respeito de engenharia de software, julgue os próximos itens.
146. [Q982787] Normalmente, as técnicas de decomposição usadas para estimativas de software
baseiam-se na aplicação de fórmulas matemáticas derivadas em experimentos para prever esforço
como uma função do tamanho do software.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da
Informação / Questão: 60
A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue os próximos itens.
147. [Q968524] Em um SGBD MySQL, o número de subqueries é limitado em até dois níveis em
cada conjunto de instruções em um SELECT.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > MYSQL.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 78
Julgue os próximos itens, a respeito de RAID e desduplicação.
148. [Q968515] As implementações de RAID por software e de RAID por hardware têm o mesmo
grau de flexibilidade quanto ao ambiente de processamento dos dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > RAID.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 69
149. [Q968516] A desduplicação dedados de conteúdo agnóstico é um método que exige o
conhecimento específico dos dados que estejam sendo processados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 70
Acerca do processo de data warehouse, julgue os itens subsequentes.
150. [Q968318] O investimento para empreendimentos que considerem o mês corrente ou um
período atual em que haja rastreabilidade dos dados lá armazenados é o mais apropriado para a
realização de um projeto de data warehouse.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Desenvolvimento de Sistemas / Questão: 112
Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue os
próximos itens.
151. [Q968304] Em um serviço de integração contínua, testes de unidade são executados
automaticamente com a finalidade de detectar erros funcionais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Desenvolvimento de Sistemas / Questão: 98
Em relação aos meios de transmissão de dados, julgue os itens subsequentes.
152. [Q968284] As ondas eletromagnéticas na faixa entre 300 GHz e 400 THz, comumente
denominadas micro-ondas, são usadas para comunicação unicast.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de conexão a internet.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Desenvolvimento de Sistemas / Questão: 78
Julgue os próximos itens, relativos a model-view-controller (MVC), proxy reverso e representational
state transfer (REST).
153. [Q968274] A REST define uma arquitetura cliente-servidor na qual o servidor não mantém
contexto de cliente entre transações, ou seja, é stateless e toda transação contém as informações
necessárias para satisfazer a solicitação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado

Continue navegando