Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado Criado em: 10/02/2021 às 19:46:52 Acerca da linguagem SQL e junções de tabelas, julgue os itens a seguir. 1. [Q1506921] As associações de tabelas são utilizadas para diversas finalidades, principalmente para juntar em informações os dados armazenados em duas ou mais tabelas. A cláusula JOIN permite que os dados de várias tabelas sejam combinados com base na relação existente entre elas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 7º Simulado / Questão: 133 Acerca das técnicas de pré-processamento de dados para mineração de dados, julgue os itens a seguir. 2. [Q1506898] O processo de pré-processamento de dados consiste em três principais passos: extração dos dados, transformação dos dados e carga dos dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 7º Simulado / Questão: 127 Acerca da definição de Data Warehouse e Data Mart, julgue os itens a seguir. 3. [Q1506873] Um Data Mart é um conjunto de dados orientado para o assunto, integrado, não volátil, variante no tempo, utilizado no apoio de decisões gerenciais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse. Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 7º Simulado / Questão: 119 A respeito dos conceitos de banco de dados, modelagem de dados e armazém de dados, julgue os itens a seguir. 4. [Q1506691] O sistema de banco de dados deve garantir uma visão totalmente abstrata do banco de dados para o usuário. Essa abstração se dá em três níveis. O nível de visão do usuário define quais dados estão armazenados e qual o relacionamento entre eles. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 7º Simulado / Questão: 30 5. [Q1506706] O modelo dimensional é estritamente idêntico ao modelo transacional. Seu objetivo é armazenar uma quantidade enorme de dados, o que permite que seja realizada uma análise histórica dos dados que foram armazenados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Armazenamento de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2021 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 7º Simulado / Questão: 40 A respeito dos conceitos de banco de dados, julgue os itens a seguir. 6. [Q1487717] Um banco de dados possui três propriedades implícitas: representa algum aspecto do mundo real, é uma coleção de dados logicamente coerentes e que possuem algum significado inerente e é projetado, construído e instanciado (“povoado”) para uma aplicação específica. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 6º Simulado / Questão: 32 Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI). 7. [Q1480974] As atividades analisar e avaliar riscos estão alinhadas com a fase planejar do SGSI. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de segurança da informação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 95 Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. 8. [Q1480958] Uma aplicação de TI ou um processo de negócio são exemplos de escopo da gestão de riscos da segurança da informação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de segurança da informação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 88 Acerca das técnicas utilizadas na análise de negócios, julgue os itens a seguir. 9. [Q1480922] O diagrama de Ishikawa ou diagrama espinha de peixe é muito utilizado para a análise de causa e efeito, pois permite identificar quais são as causas fundamentais de um problema e as relações entre elas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 74 Julgue os itens subsequentes, referentes a processo de desenvolvimento de software, CMMI-DEV, MPS.BR, Scrum e programação ágil. 10. [Q1480897] No CMMI-DEV, o processo desenvolvimento de requisitos tem por objetivo gerar, analisar, definir e validar os requisitos do cliente, assim como os seus desdobramentos para os requisitos do produto e dos seus componentes, conforme a necessidade dos grupos interessados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 68 Julgue os próximos itens, a respeito de arquitetura de TI. 11. [Q1480523] Um software de virtualização, em geral, tem a função de otimizar o armazenamento e a demanda de processamento; todavia, com ele, não é possível realizar a distribuição da carga de trabalho. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Ferramentas de Virtualização (Hypervisores, VMWare, Hyper-V etc.). Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 107 Julgue os itens seguintes, relativos a redes de computadores. 12. [Q1480416] Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 69 Julgue os próximos itens, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7. 13. [Q1480403] Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 61 Julgue os seguintes itens, considerando a ITIL 4. 14. [Q1480379] A prática de gerenciamento de arquitetura tem como objetivo fornecer uma compreensão de todos os diferentes elementos que compõem uma organização, a fim de permitir que a organização gerencie mudanças complexas em uma forma estruturada e ágil. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL.Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 111 Julgue os próximos itens, relativos ao COBIT 2019. 15. [Q1480367] Um novo processo específico foi criado no COBIT 2019 para realizar o gerenciamento eficaz dos ativos de dados corporativos, a fim de garantir que haja a utilização eficaz dos ativos de dados críticos para atingir as metas e os objetivos da organização. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 103 Tendo como referência o diagrama de entidade relacionamento precedente, julgue os próximos itens, a respeito de linguagem de definição de dados e SQL. 16. [Q1480275] As expressões DDL a seguir permitem a criação das tabelas presentes no diagrama apresentado.create table aluno (id integer primary key,nome varchar(40) );create table disciplina (id integer primary key,descricao varchar(60));create table matricula (aluno integer,disciplina integer,ano integer,nota numeric,constraint pk_matricula primary key (aluno,disciplina, ano),constraint fk_matricula_aluno foreign key(aluno)references aluno,constraint fk_matricula_disciplina foreignkey (disciplina)references disciplina ); c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 88 17. [Q1480304] A expressão SQL a seguir permite excluir as notas do aluno de nome Fulano. truncate from matricula where aluno='Fulano' c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 90 A respeito de MVC (model view controller), julgue os próximos itens. 18. [Q1480234] O MVC é capaz de gerenciar múltiplos visualizadores e ter desenvolvimento em paralelo para o modelo, com visualizadores e controles independentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > MVC (Model-View-Controller). Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 67 Com relação à MPS.BR, julgue os itens subsequentes. 19. [Q1480218] No processo de engenharia de requisitos, as expectativas das partes interessadas sobre o produto são identificadas a partir do nível G. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 56 A respeito do Scrum, julgue os itens a seguir. 20. [Q1480215] As histórias são consideradas pequenos requisitos de um projeto na perspectiva do usuário final. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Scrum. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 53 Julgue os itens a seguir, relativos a conceitos de modelagem dimensional. 21. [Q1479971] Uma tabela de fatos registra dados dimensionais que explicam os fatos registrados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Bancos de Dados Dimensionais. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 99 Julgue os itens seguintes, a respeito dos conceitos de planilhas e SQL. 22. [Q1479964] Um arquivo CSV (character-separated values) típico é composto de um registro header, um ou mais registros de detalhe e um registro trailer, e cada um desses registros possui um campo de tamanho fixo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 95 Acerca de conceitos, premissas e aplicações de big data, julgue os itens subsequentes. 23. [Q1479962] No processo de agrupamento, o objeto denominado medoide é aquele que representa a mediana do grupo do conjunto. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Big Data. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 94 Julgue os itens a seguir, a respeito de banco de dados relacionais. 24. [Q1479945] Um esquema de banco de dados é um conjunto de regras que governa um banco de dados ou todo o conjunto de objetos pertencentes a determinado usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 82 No que se refere à mineração de dados, julgue os itens a seguir. 25. [Q1479919] Modelagem preditiva é utilizada para antecipar comportamentos futuros, por meio do estudo da relação entre duas ou mais variáveis. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 63 26. [Q1471200] Em Python, o operador de divisão inteira (//) irá retornar o resultado da divisão dos operandos arredondado para o inteiro mais próximo, logo o resultado de x // 3 será 4. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Python. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 17º Simulado pós-edital / Questão: 101 A respeito da modelagem de banco de dados, julgue o item a seguir. 27. [Q1468161] O modelo lógico é derivado do modelo físico, em que algumas regras ou restrições já começam a ser implementadas, com chaves primárias. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Modelagem de dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - Especialidade Direito - 6º Simulado / Questão: 33 Sobre os conceitos de transação e banco de dados, julgue o item a seguir. 28. [Q1468160] Para garantir a integridade dos dados em um sistema de banco de dados, todas as transações têm de garantir a verificação de quatro propriedades. A propriedade de durabilidade define que a execução de uma transação isolada preserva a consistência do banco de dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - Especialidade Direito - 6º Simulado / Questão: 32 Julgue os itens a seguir, com base nas normas ABNT NBR ISSO/ IEC 27001:2013, 27002:2013, 27005:2011 e 15999. 29. [Q1412038] A implementação de um sistema de gestão da segurança da informação (SGSI) deve ser uma decisão estratégica para a organização, com foco na mitigação de riscos de segurança que sejam atribuídos aos ativos da organização. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27001 - Dispõe sobre os requisitos para um SGSI (sistema de gestão de segurança da informação). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 51 30. [Q1412039] Cabe à organização planejar as ações para considerar os riscos e oportunidades, implementando um processo de avaliação dos riscos de segurança da informação que estabeleça e mantenha critérios de riscos de segurança da informação, e assegure que as contínuas avaliações desses riscos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27001 - Dispõesobre os requisitos para um SGSI (sistema de gestão de segurança da informação). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 52 31. [Q1411967] A respeito da mineração de dados, julgue o item a seguir. A tarefa de classificação é utilizada para examinar uma certa característica nos dados e atribuir uma classe previamente definida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 10 32. [Q1411980] Segundo a Instrução Normativa n. 1, de 4 de abril de 2019, a estimativa de preço da contratação deve ser realizada pelo Integrante Técnico, com apoio do Integrante Administrativo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Normativos sobre Governança Digital no Setor Público. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 16 33. [Q1412018] O Gerenciamento da Qualidade do Projeto inclui os processos para incorporação da política de qualidade da organização com relação ao planejamento, gerenciamento e controle dos requisitos de qualidade do projeto e do produto para atender os objetivos das partes interessadas. Dentre os conceitos relacionados ao tema da qualidade em projetos, é correto afirmar que, para cumprir os objetivos do cronograma do projeto, apressar as inspeções de qualidade planejadas é uma alternativa de compressão de cronograma. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Qualidade de Software. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 37 34. [Q1402228] Um atributo descritivo é aquele que é capaz de demonstrar, ou representar, características formadoras ou pertencentes a um objeto, como a idade de alguém. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 4º Simulado / Questão: 100 35. [Q1387187] Um atributo multivalorado é aquele composto por outros atributos, como é o caso do atributo Endereço, o qual pode ser composto por bairro, número, cidade e CEP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Imersão Total - 6º Simulado / Questão: 96 36. [Q1383930] Na topologia em barramento, todas as máquinas estão conectadas por um nó central comum. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 101 37. [Q1383932] Em uma rede em que todos os computadores estão ligados a um switch, a topologia será necessariamente em estrela. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 103 38. [Q1383883] A Arquitetura de von Neumann se caracteriza por armazenar os programas no mesmo espaço de memória que os dados e nela existe apenas um barramento ligando a CPU à memória. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Von Neumann. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 54 39. [Q1383892] Em uma aplicação típica da web, a camada de visualização é representada pelo navegador; a de negócios, pelo servidor de aplicação; e a de persistência, pelo banco de dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 63 40. [Q1383896] Ao utilizar a técnica do TDD, os testes são escritos e executados logo após a implementação de cada um dos módulos do software. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 67 41. [Q1383900] O Windows 10 contém vários recursos que podem ajudar a tornar seu dispositivo mais seguro. Dentre esses recursos, pode-se citar o BitLocker, responsável por implementar um processo que fornece autenticação de usuários com base em dois fatores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 71 42. [Q1383906] No Windows 10, podemos configurar servidores DNS por meio da ferramenta de linha de comando Netsh.exe ou mediante cmdlets do PowerShell. Para adicionar um servidor DNS, podemos utilizar ambos os comandos a seguir: No prompt de comando: netsh interface ip set dns name="Ethernet" static 192.168.16.1 No PowerSherll: Set-DNSClientServerAddress –interfaceIndex 12 –ServerAddresses ('192.168.16.1') c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 77 43. [Q1383921] Um administrador de um sistema operacional Linux identificou que um usuário não estava conseguindo acesso à Internet e notou que não havia nenhuma rota padrão configurada. Para configurar um gateway padrão de rede que tem o IP 192.168.0.1, deve ser executado o comando route add gw 192.168.0.1. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 92 44. [Q1349316] Atualmente a topologia mais adotada é a estrela e o ativo de rede mais utilizado como equipamento central é o hub. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 103 45. [Q1349319] Os protocolos SSH e TELNET são utilizados para acesso remoto. Entretanto, somente o primeiro provê acesso seguro por meio de criptografia. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 106 46. [Q1349320] Diversos protocolos são utilizados para prover os serviços na internet e realizar o gerenciamento da rede de computadores. Eles são mapeados nas camadas hierarquicamente distribuídas na arquitetura TCP/IP. Um correto relacionamento entre o protocolo e a respectiva camadaé o SNMP (protocolo de gerenciamento de redes) /Rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 107 47. [Q1349331] O controle de acesso mandatório permite que uma entidade possa habilitar outra entidade a ter permissão sobre o mesmo recurso. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 118 A respeito do sistema operacional Windows, julgue o item a seguir. 48. [Q1349307] A partir da ferramenta de Gerenciamento do Computador, é possível realizar uma série de configurações, como criar partições no disco rígido, agendar tarefas e visualizar os serviços do computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 97 49. [Q1349308] Em um sistema operacional Windows, a combinação de teclas Windows + R abrirá o menu executar. Ao digitar-se “devmgmt.msc” e teclar ENTER, o Windows abrirá o Gerenciador de Dispositivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 98 A respeito do sistema operacional Windows, julgue o item a seguir. 50. [Q1349295] Para realizar o mapeamento de um compartilhamento de rede por meio do prompt de comando, é utilizado o comando net use. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 85 A respeito do sistema operacional Windows e PowerShell, julgue o próximo item. 51. [Q1349276] Com o aumento dos recursos e alcance do Powershell, é possível criar pastas ou usuários usando scripts de automação, facilitando as tarefas rotineiras diárias. Para aplicar e visualizar permissões em pastas e arquivos utilizando o PowerShell, são utilizados os comandos Set-Acl e Get-Acl. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 72 Sobre conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens. 52. [Q1349268] Controle de versão é um sistema que registra alterações em um arquivo ou conjunto de arquivos ao longo do tempo para que se possa retornar versões específicas em um momento posterior. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 66 53. [Q1349271] Dentre os modelos de desenvolvimento de software, o modelo em cascata apresenta como principais características a execução de atividades sequenciais e a possibilidade de sobrepor as fases do desenvolvimento de software. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 69 A respeito da definição de banco de dados, julgue os itens a seguir. 54. [Q1345652] Um banco de dados é um objeto que representa algum aspecto do mundo real, coleção de dados logicamente coerentes e é projeto para uma aplicação específica. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 5º Simulado / Questão: 119 55. [Q1345653] A habilidade de se modificar a definição de um esquema (nível de abstração) sem afetar a definição de esquema em um nível mais alto é chamada de independência de dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 5º Simulado / Questão: 120 56. [Q1319277] Mineração de Dados é o processo não-trivial de identificar, em dados, padrões válidos, novos, potencialmente úteis e ultimamente compreensíveis. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 4º Simulado / Questão: 128 57. [Q1282649] Os certificados digitais são criados para atender às necessidades de pessoas físicas, não sendo possível sua utilização por pessoas jurídicas. Eles são emitidos por entidades chamadas de Autoridades Certificadoras (AC). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 112 58. [Q1282656] Ataque por força bruta: o atacante testa todas as chaves possíveis em um trecho do texto cifrado, até obter uma tradução inteligível para o texto claro. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de Ataque. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 119 59. [Q1282645] O tipo de ataque que explora uma vulnerabilidade no sistema usando de criptografia para tornar o acesso ao recurso computacional inacessível é feito com o ransomware do tipo Crypto. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de Ataque. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 108 60. [Q1282618] Em um sistema Windows, através do utilitário MSConfig, podemos inicializar o computador em modo de segurança para diagnosticar e investigar alguma falha ocorrida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 81 61. [Q1282622] Em um sistema Windows, podemos utilizar o BitLocker para habilitar criptografia em disco ou unidades removíveis, como um pendrive. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 85 62. [Q1282623] O sistema operacional GNU/Linux é baseado em um software livre que os usuários possuem total liberdade para copiar e modificar. Entretanto,por ser um software livre, a distribuição de cópias pagas é proibida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 86 63. [Q1282603] A manutenibilidade de um software é a característica de um software de não desperdiçar os recursos do sistema, como memória e ciclos do processador, ou seja, deve possuir capacidade de resposta, tempo de processamento, uso de memória adequados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 66 64. [Q1282591] A ordem crescente de memória em relação à sua capacidade de armazenamento é assim representada: Cache, DRAM, SSD e HD. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 54 65. [Q1278497] Em um sistema Windows, desejamos realizar as configurações regionais e de linguagem. A partir do prompt de comando, podemos executar o comando control lang.cpl para abrir as propriedades de região e idioma. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 74 66. [Q1278500] Em um sistema Windows, utilizamos o assistente Local Users and Groups presente na ferramenta Computar Management para realizar o gerenciamento de usuários e grupos locais, acessado pelo atalho lusrmgr. msc. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 77 67. [Q1278517] Em um sistema Linux, utilizamos o comando df -h para mostrar o espaço em disco, incluindo o espaço usado e disponível, de forma que seja legível para um humano. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 94 68. [Q1278490] A validação de um software tem por objetivo garantir que o sistema satisfaça os requisitos expressos e é realizado pelo desenvolvedor durante a codificação do sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Princípios Fundamentais da análise de Requisitos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 67 69. [Q1278477] Os computadores atuais utilizam basicamente uma arquitetura híbrida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos de Arquitetura de Computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 54 Sobre Análise de Informações, julgue os itens a seguir. 70. [Q1274490] Na terminologia de banco de dados relacional, a definição de uma linha é denominada de atributo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Principais caracteristicas e conceitos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 3º Simulado / Questão: 28 71. [Q1268339] Acerca do gerenciamento de interfaces de rede no Linux, analise a seguinte afirmação:Utilizamos o comando ip para definir um endereço IP fixo no Linux. Para isso, podemos utilizar o seguinte comando: ip eth0 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 90 72. [Q1268380] Um ataque em redes de computadores foi identificado como sendo o SYN Flood, pois caracterizava-se por esgotar os recursos de buffer de comunicação do servidor-alvo pelo envio de vários segmentos TCP SYN. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de Ataque. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 117 73. [Q1268382] Os certificados digitais são criados para atender às necessidades de pessoas físicas, não sendo utilizados para pessoas jurídicas. Esses certificados são emitidos por entidades chamadas de Autoridades Certificadoras. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 119 74. [Q1268309] Acerca da administração de usuários e grupos no Windows, analise a seguinte afirmação.Para ter acesso à ferramenta de Usuários e Grupos Locais, precisamos digitar o comando userlsg.msc no executar do Windows e depois apertar Enter. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 73 75. [Q1268312] Através do PowerShell, é possível listar todos os usuários locais em um computador com Windows. O cmdlet utilizado para essa tarefa é o Get-ADUSer. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 76 76. [Q1268313] Em um computador Windows, podemos remover o mapeamento de uma pasta compartilhada W: utilizando o comando net use G: /delete no prompt. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 77 77. [Q1268314] Para realizar as configurações necessárias em uma placa de rede pela interface gráfica, devemos abrir o utilitário Conexões de Rede. Para isso, devemos digitar ncpa.cpl no menu executar do Windows e depois apertar Enter. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 78 Acerca de Análise de Dados e Informações, julgue os itens seguintes, marcando C (Certo) ou E (Errado). 78. [Q1223796] Um atributo definido como Foregin Key (FK) numa tabela relacional não admite valores nulos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Principais caracteristicas e conceitos. Fonte: CESPE/Cebraspe(Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 1º Simulado / Questão: 138 79. [Q1223283] Um Data Warehouse é definido como um banco de dados orientado a assunto, não volátil, integrado, variável no tempo e que dá suporte ao processo de tomada de decisão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área Direito - 1º Simulado / Questão: 28 No que se refere à gestão de processos, julgue os itens subsequentes. 80. [Q1221587] O controle estatístico permite a identificação de variáveis que interferem no resultado do produto final e, dessa forma, possibilita a implementação de ações para melhoria contínua do processo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerenciamento de Processos de Negócio. Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Administração / Questão: 70 A respeito das tecnologias de informação, julgue os itens que se seguem. 81. [Q1221021] WSDL é um protocolo usado em web services para descrever o método de comunicação e troca de dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > WSDL. Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Ciência da Computação / Questão: 97 Na engenharia de software, durante a fase de análise de requisitos, normalmente são utilizados dois tipos de modelos: os funcionais e os comportamentais. Acerca desses modelos, julgue os seguintes itens. 82. [Q1220983] No modelo de comportamento, o software transforma a informação a partir das funções genéricas de entrada, de processamento e de saída. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Análise de requisito de Software.. Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Ciência da Computação / Questão: 73 83. [Q1220984] No contexto da modelagem funcional, o diagrama de fluxo de dados é uma ferramenta fundamental para representar procedimentos, direcionando os dados, de forma condicional, ao processo adequado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Análise de requisito de Software.. Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Ciência da Computação / Questão: 74 No que se refere à governança e gestão de tecnologia da informação (TI), julgue os próximos itens. 84. [Q1220957] O princípio de conformidade previsto na ISO 38500 estipula que as políticas e práticas de TI sejam claramente definidas, implementadas e fiscalizadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança de TI. Fonte: CESPE/CEBRASPE 2020 / Ministério Público do Ceará MPE - CE / Analista Ministerial - Área Ciência da Computação / Questão: 56 Acerca de análise de dados e de informações, julgue os itens seguintes, marcando C (Certo) ou E (Errado): 85. [Q1218170] A implementação de um DW pode seguir as abordagens Top- Down e Bottom-up. No primeiro caso, o DW é formado a partir de Data Marts previamente desenvolvidos. Na segunda, um DW completo deve ser desenvolvido antes que partes dele, sumarizadas, possam ser derivadas na forma de Data Marts. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 2º Simulado / Questão: 35 86. [Q1208905] Tipo de malware, que visa sequestrar os dados do usuário, solicitando o pagamento do resgate em criptomoedas é conhecido como ransomware. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação / Questão: 120 87. [Q1208804] Na API JAX-RS, a anotação @Consumes é usada para especificar os tipos de representações mime que um recurso pode consumir que foram enviados pelo cliente enquanto a anotação @Produces é usada para especificar os tipos de representações mime que um recurso pode produzir e enviar de volta ao cliente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Web. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação / Questão: 65 Julgue os próximos itens, relativos à gestão de segurança da informação. 88. [Q1125827] A preparação de um plano de continuidade de negócios pode afetar o propósito da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como abordar a continuidade de negócios e sua resiliência diante dos incidentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas / Questão: 96 No GlassFish release 4.0, quando um broker do fica indisponível, o método de restauração depende da natureza da falha. A esse respeito, julgue os itens a seguir. 89. [Q1125823] No caso de servidor com standalone broker, se este ficar indisponível, o serviço de disponibilidade é interrompido enquanto o serviço de dados continua ativo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas / Questão: 92 Um endereço IP foi definido para que houvesse roteamento estático entre um firewall e um roteador, com a condição de ter apenas dois endereços para hosts em cada sub-rede definida. Tendo como referência essa situação hipotética, julgue os itens a seguir. 90. [Q1125810] Se a subrede for a máscara de rede deverá ser e o endereço será de broadcast. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas / Questão: 79 Com relação a desenvolvimento em Java para Web, julgue os itens que se seguem. 91. [Q1125791] JavaScript é uma linguagem de programação orientada ao desenvolvimento da interface para aplicações web, cujo código-fonte é compilado pelo servidor antes de sua execução. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java Script e JSON. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas / Questão: 68 Julgue os itens seguintes, a respeito das metodologias de desenvolvimento de software. 92. [Q1125765] No XP (Extreme Programming), o valor de uma história de usuário é atribuído pelos membros da equipe e é medido em termos de semanas estimadas para o desenvolvimento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas / Questão: 50 Na modelagem de processos de negócio, três notações gráficas podem ser identificadas: EPC (Event- driven Process Chain), BPMN (Business Process Model and Notation) e DMN (Decision Model and Notation). A respeito dessas notações, julgue os itens a seguir. 93. [Q1125755] Na modelagem EPC, após a execução do operador lógicona saída de uma atividade, todos os ramos de execução imediatamente subsequentes devem ser executados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > BPMN - Business Process Model and Notation. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Especialidade:Analista de Sistemas / Questão: 41 A respeito de lógica, estrutura e linguagem de programação, julgue os itens seguintes. 94. [Q1124767] A principal característica da estrutura sequencial de um algoritmo é que as ações primitivas são executadas obedecendo a uma sequência de dentro para fora, ou seja, primeiro são executados os blocos de comandos internos do algoritmo e, posteriormente, os comandos inseridos nas extremidades dele. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 47 95. [Q1124769] Uma linguagem de programação é usada para escrever programas que serão executados posteriormente pelo computador, e ela deve ser compreendida tanto pelo programador quanto pelo computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 49 Julgue os próximos itens, relativos à linguagem de programação JavaScript e às ferramentas Node e React. 96. [Q1062534] Uma função JavaScript é um bloco de código utilizado para executar tarefas repetidas e é definida pela palavra-chave public seguida por um nome seguido por parênteses (). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java Script e JSON. Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática / Questão: 109 Com relação a desenvolvimento de software, julgue os itens a seguir. 97. [Q1062527] Na arquitetura de API JMS (Java Message Service) e no modelo Publish/Subscribe (Pub/Sub) de troca de mensagens, uma mensagem publicada em um tópico será entregue a uma única aplicação consumidora. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Ferramentas e Técnicas de Desenvolvimento. Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática / Questão: 102 Julgue os próximos itens, a respeito de domain-driven design, design patterns, emergent design, enterprise content management e REST. 98. [Q1062519] No desenvolvimento de software com metodologias ágeis, o backlog priorizado é uma técnica que pode trazer resultados positivos para o design emergente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática / Questão: 94 99. [Q1062521] Em um web service REST que gerencie alguns tipos de serviço, os conflitos decorrentes de recursos que tenham identificadores iguais são automaticamente resolvidos no web service. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Software. Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática / Questão: 96 Acerca de arquitetura de software, julgue os itens a seguir. 100. [Q1062514] Uma das vantagens da utilização de uma arquitetura de microsserviços é a possibilidade de isolamento de eventuais falhas no software. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Software. Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática / Questão: 89 Com relação à modelagem de processos, julgue os seguintes itens. 101. [Q1062500] O desempenho de um processo pode ser avaliado e acompanhado por meio de indicadores de desempenho chamados de PPIs (process performance indicators). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança de TI. Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática / Questão: 75 A respeito de conceitos de processos de negócio, julgue os itens que se seguem. 102. [Q1062495] Em processos de negócio, as etapas são conjuntos de atividades que contêm um conjunto de tarefas necessárias para o alcance dos objetivos das etapas de cada subprocesso. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança de TI. Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática / Questão: 70 Com relação a redes de computadores, julgue os itens seguintes. 103. [Q1062480] Em redes Bluetooth, o método de emparelhamento em que dois dispositivos são configurados pelos usuários com o mesmo PIN é considerado mais seguro e eficiente que o método em que uma passkey é gerada por um dispositivo e confirmada pelo usuário em outro dispositivo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática / Questão: 55 104. [Q1062482] O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AES. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes sem Fio. Fonte: CESPE/CEBRASPE 2019 / Serviço de Limpeza Urbana SLU - DF / Analista de Gestão de Resíduos Sólidos - Área Informática / Questão: 57 Considerando o uso e a implementação de servidores de DNS em uma rede local com acesso à Internet, julgue os itens subsequentes. 105. [Q1023129] Ataque de envenenamento de cache a servidores de DNS pode fornecer informação errada a um usuário que realizar uma consulta enquanto o servidor estiver sob ataque. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor. Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema / Questão: 109 Julgue os itens a seguir, relativos à gerência de projetos, de acordo com as abordagens do Kanban e do Scrum. 106. [Q1023123] No Scrum, o product owner é a pessoa que define os itens que compõem o product backlog. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Framework/Metodologia. Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema / Questão: 103 Acerca de interface de interação com usuários, julgue os itens subsequentes. 107. [Q1023115] Na avaliação de interfaces, diferentes métodos podem ser utilizados, de acordo com as características dos próprios métodos e do sistema que está sendo avaliado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema / Questão: 95 Considerando os conceitos de análise e projeto orientados a objetos, julgue os itens subsecutivos. 108. [Q1023109] Dois métodos podem ser utilizados para identificar casos de uso: um que se baseia em atores, em que primeiro são identificados os atores e, depois, os eventos dos quais eles participam; e um que se baseia em eventos, em que primeiro são identificados os eventos e, depois, os atores relacionados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Framework/Metodologia. Fonte: CESPE/CEBRASPE2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema / Questão: 89 Julgue os itens subsequentes, relativos a estrutura de dados. 109. [Q1023086] c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Árvores. Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema / Questão: 66 Acerca de segurança no desenvolvimento de aplicações, julgue os itens que se seguem. 110. [Q1023076] A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Especialista Técnico 1 - Área Analista de Sistema / Questão: 56 Julgue os itens que se seguem, referentes a qualidade e métricas de software. 111. [Q1009441] Para garantir a qualidade de um software, a sua medição deve permitir comparações confiáveis entre produtos/funções equivalentes. Os procedimentos de medição devem conter critérios aceitos e validados que possam ser replicados e que tenham uma margem de tolerância a erros humanos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão: 89 A estratégia de negócio visa determinar a tecnologia necessária para traduzir a visão estratégica da organização em operações de negócio. Julgue os itens que se seguem, de acordo com a modelagem de processos. 112. [Q1009431] Por meio da modelagem de processos em BPMN, é possível entender, coletando-se dados, o que levou determinado processo a não entregar ao cliente final o resultado esperado. Essa análise, conhecida como análise da causa-raiz, permite identificar o problema por meio de redesenho do processo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI. Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão: 79 Julgue os itens subsequentes, acerca de técnicas de mapeamento, modelagem e melhoria de processos de negócios. 113. [Q1009429] A abordagem Lean de melhoria de processos consiste em obter as coisas certas por meio de processos eficientes, que reduzem os desperdícios para melhor produção — produção mais rápida, mais barata, mais fluida e também sem ocorrências de erros repetitivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI. Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão: 77 Acerca da gestão ágil de projetos com Scrum, de DevOps e da arquitetura corporativa (TOGAF), julgue os próximos itens. 114. [Q1009422] A estrutura modular do padrão TOGAF viabiliza a sua adoção incremental, dilui o impacto das mudanças na organização e propicia evolução gradual da usabilidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Framework/Metodologia. Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão: 70 Julgue os itens a seguir, acerca de sistemas operacionais. 115. [Q1009405] Em um sistema operacional de tempo real, cada operação deve apresentar seu resultado dentro de um período definido de tempo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Tecnologia da Informação / Questão: 53 Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos. 116. [Q1009179] SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 87 Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos. Tendo como referência as informações apresentadas, julgue os itens seguintes. 117. [Q1009176] Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 84 118. [Q1009177] Uma aplicação que reconheça o acesso de um usuário e forneça sugestões diferentes para cada tipo de usuário pode ser considerada uma aplicação que usa machine learning. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 85 Julgue os itens a seguir, a respeito da teoria da informação e de metadados de arquivos. 119. [Q1009173] Em arquivos no formato XML, as tags não são consideradas metadados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 81 A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue os itens a seguir. 120. [Q1009161] A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do computador e depois carregá-lo novamente em memória. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 69 Acerca das características de Internet, intranet e rede de computadores, julgue os próximos itens. 121. [Q1009153] URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 61 122. [Q1009156] A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 64 A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue os itens seguintes. 123. [Q1007836] Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE2018 / Coordenação de Recrutamento e Seleção COREC - BR / Agente de Polícia Federal / Questão: 75 Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens a seguir. 124. [Q1007822] O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Agente de Polícia Federal / Questão: 61 125. [Q1007826] A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Agente de Polícia Federal / Questão: 65 Julgue os seguintes itens, a respeito dos algoritmos RSA e AES e de noções de criptografia. 126. [Q1007509] O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Algoritmos. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão: 118 Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. 127. [Q1007507] O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão: 116 Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP- Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue os itens subsequentes. 128. [Q1007497] O uso de HSM (hardware security module) para a geração e a manipulação das chaves utilizadas em autoridades certificadoras é prática não recomendada pelo ITI, já que impossibilita a recuperação da chave pública. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão: 106 Em relação às estruturas de controle e de fluxo de execução, julgue os itens seguintes. 129. [Q1007470] Nos laços while e repeat-until, as sentenças serão executadas pelo menos uma vez. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão: 79 Julgue os itens seguintes, a respeito de sistema de arquivos. 130. [Q1007454] Para disco rígido utilizado em ambiente Windows 95, recomenda-se adotar o sistema de arquivos HFS+. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão: 63 Com relação à programação Python e R, julgue os itens que se seguem. 131. [Q1007053] c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Python. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Farmácia / Questão: 44 Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir. 132. [Q991414] O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de Ataque. Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia da Informação / Questão: 110 Com relação a redes e serviços, julgue os itens subsequentes. 133. [Q991406] Os microsserviços são serviços autônomos, independentes e implantáveis independentemente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia da Informação / Questão: 102 Julgue os próximos itens, relativos a RAID. 134. [Q991392] Os conjuntos de RAID dos níveis de 1 a 6 utilizam algoritmos para calcular a paridade dos dados e garantir a redundância no armazenamento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Armazenamento de Dados. Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia da Informação / Questão: 88 Com relação a equipamentos de rede e protocolo ethernet, julgue os próximos itens. 135. [Q991375] O padrão fast ethernet utiliza o procedimento de autonegociação, que permite, entre duas estações conectadas, a negociação automática da velocidade e do tipo de duplex. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo. Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia da Informação / Questão: 71 Julgue os itens a seguir, a respeito da biblioteca ITIL v3. 136. [Q991360] A governança de TI da organização deve utilizar o processo de gestão de portfólio de serviços para identificar os recursos de TI a serem alocados em determinado serviço para atender às necessidades de um cliente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL. Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia da Informação / Questão: 56 Acerca das características das principais linguagens de programação, julgue os itens seguintes. 137. [Q983916] Linguagem de programação de alto nível consiste de um conjunto de símbolos, palavras e regras próximo da linguagem humana, e que é fácil de escrever, depurar e manter. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Técnico em Informática / Questão: 96 Julgue os itens a seguir, a respeito da linguagem de programação Java. 138. [Q983892] Após executado o código aseguir, o resultado será 11. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Técnico em Informática / Questão: 72 Julgue os itens seguintes, a respeito de banco de dados distribuído e orientado a objetos. 139. [Q983879] Em comparação ao banco de dados distribuído, o banco de dados orientado a objetos é mais rápido para algumas tarefas pré-planejadas de recuperação de dados, pois utiliza a recuperação de objetos embasada em ponteiros. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Técnico em Informática / Questão: 59 Acerca dos fundamentos de comunicação de dados, dos sistemas de transmissão digital e analógica e das arquiteturas OSI e TCP/IP, julgue os itens subsequentes. 140. [Q983874] No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apresentação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Técnico em Informática / Questão: 54 Acerca de infraestrutura de TI, julgue os itens subsequentes. 141. [Q982817] Para que um servidor com o Postfix instalado consiga fazer relay em outro servidor SMTP que possui o endereço IP 192.168.10.10, deve ser utilizada a instrução a seguir. smtp_sasl_security_options 192.168.10.10 c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da Informação / Questão: 90 Com relação a banco de dados, julgue os itens seguintes. 142. [Q982805] Na SQL (structured query language), existem funções de agregação com diferentes capacidades; como, por exemplo, a função AVG, que é responsável pelo cálculo da média dos valores de determinado campo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da Informação / Questão: 78 Julgue os itens que se seguem, a respeito de arquitetura e tecnologias de sistemas de informação. 143. [Q982796] Usualmente, os data warehouses dão apoio a análises de série temporal e de tendências, as quais requerem maior volume de dados históricos do que os que geralmente são mantidos em bancos de dados transacionais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da Informação / Questão: 69 Acerca de programação orientada a objetos, Java e PHP, julgue os itens a seguir. 144. [Q982790] Por meio do mecanismo de sobrecarga, dois métodos de uma mesma classe podem ter o mesmo nome, desde que suas listas de parâmetros sejam diferentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação Orientada a Objetos. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da Informação / Questão: 63 145. [Q982793] Em PHP, a diretiva display_errors, incluída no arquivo php.ini, determinará a realização de registros de log dos erros que ocorrerem na execução do código e sua gravação em um arquivo definido pela diretiva error_log. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da Informação / Questão: 66 A respeito de engenharia de software, julgue os próximos itens. 146. [Q982787] Normalmente, as técnicas de decomposição usadas para estimativas de software baseiam-se na aplicação de fórmulas matemáticas derivadas em experimentos para prever esforço como uma função do tamanho do software. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Empresa Brasileira de Serviços Hospitalares - EBSERH EBSERH - BR / Analista de Tecnologia da Informação / Questão: 60 A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue os próximos itens. 147. [Q968524] Em um SGBD MySQL, o número de subqueries é limitado em até dois níveis em cada conjunto de instruções em um SELECT. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > MYSQL. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 78 Julgue os próximos itens, a respeito de RAID e desduplicação. 148. [Q968515] As implementações de RAID por software e de RAID por hardware têm o mesmo grau de flexibilidade quanto ao ambiente de processamento dos dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > RAID. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 69 149. [Q968516] A desduplicação dedados de conteúdo agnóstico é um método que exige o conhecimento específico dos dados que estejam sendo processados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 70 Acerca do processo de data warehouse, julgue os itens subsequentes. 150. [Q968318] O investimento para empreendimentos que considerem o mês corrente ou um período atual em que haja rastreabilidade dos dados lá armazenados é o mais apropriado para a realização de um projeto de data warehouse. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Desenvolvimento de Sistemas / Questão: 112 Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue os próximos itens. 151. [Q968304] Em um serviço de integração contínua, testes de unidade são executados automaticamente com a finalidade de detectar erros funcionais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Desenvolvimento de Sistemas / Questão: 98 Em relação aos meios de transmissão de dados, julgue os itens subsequentes. 152. [Q968284] As ondas eletromagnéticas na faixa entre 300 GHz e 400 THz, comumente denominadas micro-ondas, são usadas para comunicação unicast. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos de conexão a internet. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Desenvolvimento de Sistemas / Questão: 78 Julgue os próximos itens, relativos a model-view-controller (MVC), proxy reverso e representational state transfer (REST). 153. [Q968274] A REST define uma arquitetura cliente-servidor na qual o servidor não mantém contexto de cliente entre transações, ou seja, é stateless e toda transação contém as informações necessárias para satisfazer a solicitação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado
Compartilhar