Buscar

tecnologia da informação2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado
Criado em: 14/12/2020 às 00:40:10
1. [Q1383927] Para consultar e verificar quais os grupos de usuários existentes em um sistema
operacional Linux, é preciso consultar o conteúdo do arquivo /etc/group.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 6º Simulado / Questão: 98
Julgue os próximos itens, relativos ao gerenciamento de serviços e aos fundamentos da ITIL v3.
2. [Q1124789] Estratégia do Serviço e Desenho do Serviço são publicações que compõem o
núcleo da ITIL v3.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 65
3. [Q1100290] O processo unificado (RUP) reúne boas práticas de especificação e de projeto de
sistemas, sendo um modelo genérico de processo organizado em fases que podem gerar um
conjunto de produtos de trabalho. Considerando isso, assinale a opção que identifica a fase do RUP
na qual devem estar incluídos o refinamento e a expansão dos casos de uso preliminares, dos
requisitos não funcionais e da descrição da arquitetura do software.
a) concepção
b) construção
c) elaboração
d) produção
e) transição
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2019 / Ministério Público de Contas do Estado do Pará MPC - PA / Assistente Ministerial de Informática /
Questão: 30
Com relação a notação, artefatos e atividades em modelagem de processo de negócio, julgue os itens
a seguir.
4. [Q968324] No mapeamento de processo, pool é o elemento que define um processo, enquanto
lane é o elemento que define os participantes do processo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Processos.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Desenvolvimento de Sistemas / Questão: 118
Julgue os itens a seguir, a respeito da modelagem de processo de negócios.
5. [Q968322] Para validar o entendimento e a documentação com vistas à formalização do
término da fase de análise de processos, utilizam-se as técnicas de entrevista, reunião de trabalho
em grupo e(ou) workshop.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Business Intelligence.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Desenvolvimento de Sistemas / Questão: 116
Acerca do processo de data warehouse, julgue os itens subsequentes.
6. [Q968317] O data warehouse tem como finalidade a apresentação das informações necessárias
para a identificação de indicadores e da evolução de valores ao longo de uma grande janela de
tempo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Desenvolvimento de Sistemas / Questão: 111
Julgue os próximos itens, relativos a model-view-controller (MVC), proxy reverso e representational
state transfer (REST).
7. [Q968273] O proxy reverso, um produto utilizado como filtro entre o usuário e o servidor web,
permite que se faça cache de dados e acelere a exibição de páginas, assim como que se audite toda
a navegação dos usuários.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Desenvolvimento de Sistemas / Questão: 67
Considerando as informações apresentadas na figura precedente (captura de tela de uma sessão do
SQL*Plus), relativas a comandos SQL, julgue os itens que se seguem.
8. [Q958086] Empregada de forma correta no código em questão, pois se relaciona a um bloco
anônimo de PL/SQL, a variável &numero_proc, na linha 2, não pode ser utilizada em comandos
DML.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal Militar STM - BR / Técnico Judiciário - Área apoio especializado - Especialidade -
Programação de Sistema / Questão: 72
9. [Q925698] Considerando as diferentes formas de criação de leiautes multicolunas no HTML 5,
assinale a opção correta.
a) O CSS Highworks fornece agilidade e flexibilidade para a definição de leiautes.
b) O uso do elemento é inadequado para a definição de leiaute, uma vez que não foi
criado para essa finalidade.
c) O CSS Flexbox pode ser usado em qualquer versão do Internet Explorer.
d) O uso do CSS Float não é indicado para definir todo o leiaute.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2017 / Tribunal Regional do Trabalho da 7ª Região TRT 7 - BR / Técnico Judiciário - Área Apoio Especializado
- Especialidade: Tecnologia da Informação / Questão: 57
10. [Q875064] No modelo conceitual apresentado, foi identificado um novo campo
prioridade_da_preferencia, a ser inserido em um banco de dados relacional. Esse campo registra a
importância determinada por uma pessoa em relação a cada uma das suas preferências,
informação que deve ser considerada na definição de um encontro e do seu local. A partir dessas
informações, é correto afirmar que, no modelo apresentado, a tabela que deve receber esse novo
campo é
a) preferencia.
b) preferenciapessoa.
c) local.
d) encontro.
e) pessoa.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Modelo de Entidade-Relacionamento.
Fonte: CESPE/CEBRASPE 2016 / Tribunal Regional Eleitoral de Pernambuco TRE/PE - BR / Técnico Judiciário - Área apoio especializado
- Especialidade - Programação de Sistema / Questão: 33
Julgue os itens subsequentes, acerca de becape.
11. [Q814559] No Windows, a cópia do estado do sistema permite realizar a cópia de segurança
de registro e arquivos de inicialização.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows| Backup.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática /
Questão: 73
No que diz respeito a linguagens de programação e banco de dados, julgue os itens a seguir.
12. [Q781643] Quando um programa desenvolvido em uma linguagem de script é executado pela
primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha
do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse
arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda
execução do programa, não é mais necessário que o código-fonte seja novamente interpretado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão:
100
Acerca da arquitetura TCP/IP, julgue os itens a seguir.
13. [Q777362] O protocolo DNS (domain name service), localizado no nível de aplicação da
camada de transporte do TCP, é responsável pelo mapeamento de nomes e de endereços.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 97
A figura acima apresenta um modelo conceitual de ambiente de aplicação computacional que adota
arquitetura cliente-servidor multicamadas, contendo clientes magros (Thin Client), servidores de
aplicação (Application Server) e servidor de bancosde dados (Database Server). A plataforma de
clientes e servidores pode ser Windows e(ou) Linux, e os servidores de bancos de dados são SGBDs
relacionais.
A partir das informações apresentadas e dos conceitos de arquitetura cliente-servidor multicamadas,
julgue os itens a seguir.
14. [Q777330] O modelo sugere que o servidor de aplicação 1 (Application Server 1) hospeda um
serviço http, e que o mesmo recebe respostas http (http responses) e envia pedidos http (http
requests) aos seus clientes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 65
No que diz respeito a operadores e expressões, julgue o item seguinte.
15. [Q723126] A ordem de prioridade de execução, em relação aos tipos de operadores, é
estabelecida conforme a tabela a seguir.
 
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da
Informação / Questão: 113
A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.
16. [Q683481] Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls.
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 114
Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.
17. [Q683457] Ao se instalar o Windows, uma conta de usuário é criada como conta padrão. Essa
conta inicial permite configurar o computador e instalar quaisquer programas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 90
Julgue os itens que se seguem, relativos à administração de sistemas Windows, Unix e Linux.
18. [Q683448] Configuração do Sistema é uma ferramenta administrativa do Windows que se
destina a atuar como um programa de gerenciamento de inicialização.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows.
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 81
Acerca da administração de sistemas Windows, Unix e Linux, julgue os itens subsequentes.
19. [Q683443] O SSH, que faz parte da suíte de protocolos TCP/IP, tem a função de prover
segurança para a administração remota de um servidor Unix.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 76
20. [Q683444] Na administração tanto do Unix quanto do Linux, o técnico pode utilizar o script
para definir ações sequenciais a serem executadas pelo sistema operacional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix.
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 77
Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
21. [Q629481] Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma
chave para criptografação e descriptografação da informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 118
Com base no padrão 802.11, que trata de LANs sem fio, julgue os itens a seguir.
22. [Q629470] Há dois modos de funcionamento para redes sem fio: o que se baseia em ponto de
acesso e o denominado ad hoc (ponto a ponto).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 107
Acerca de equipamentos de interconexão de redes e equipamentos de rede, julgue os itens
seguintes.
23. [Q629459] Em um switch de 24 portas, há apenas um domínio de colisão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 96
Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da
informação e telecomunicações, julgue os itens a seguir.
24. [Q629449] Por meio da fibra ótica monomodo, atinge-se distâncias mais longas que na fibra
multimodo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tecnologias de transmissão de dados.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 86
Acerca da arquitetura cliente-servidor multicamadas, julgue os próximos itens.
25. [Q629432] Os clientes magros, em uma divisão de camadas, dependem menos do sistema
operacional instalado em cada máquina que clientes gordos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquiteturas.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 69
Com relação a conceitos básicos de banco de dados, características dos bancos relacionais e
linguagem SQL, julgue o item a seguir.
26. [Q584254] Um esquema de um SGBD é identificado por um nome e uma identificação de
autorização, que indica o usuário ou conta a qual o esquema pertence, bem como os descritores de
cada elemento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Filosofia do SGBD.
Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Técnico Judiciário - Área Programação de Sistemas / Questão:
112
27. [Q576873] Assinale a opção que identifica uma linguagem de programação adequada para
utilização no desenvolvimento de aplicação em ambiente web e que, além de poder ser utilizada em
servidor de aplicações Apache, funciona com o sistema operacional Linux e é uma linguagem de
scripts.
a) Lisp
b) Clipper
c) PHP
d) Algol
e) Fortran
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional Eleitoral do Mato Grosso do Sul TRE/MS - BR / Técnico Judiciário - Área apoio
especializado - Especialidade - Programação de Sistema / Questão: 40
Com relação a testes funcionais e testes de unidades, julgue os próximos itens.
28. [Q479952] Nos testes de unidade, para se verificar o correto funcionamento dos componentes
do sistema, cada um desses componentes é testado de forma independente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 104
Julgue os itens a seguir, a respeito de segurança da informação.
29. [Q479937] Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes
do protocolo IP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação| Redes de computadores.
Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 89
Com referência a engenharia de software e uso de UML para a modelagem de sistemas, julgue os
itens subsecutivos.
30. [Q426575] Entre as etapas do ciclo de vida de software, as menosimportantes incluem a
garantia da qualidade, o projeto e o estudo de viabilidade. As demais atividades do ciclo, como a
implementação e os testes, requerem maior dedicação da equipe e são essenciais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado -
Especialidade: Técnico de Informática / Questão: 95
Com relação a gerenciamento de processos, julgue os itens a seguir.
31. [Q426557] As técnicas necessárias para se realizar o mapeamento de processos de negócio de
uma empresa incluem, além das entrevistas e reuniões, a análise de indicadores, dos documentos e
das políticas e a imersão em ambiente real para identificar a prática corrente de execução de
atividades no dia a dia da organização.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR.
Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado -
Especialidade: Técnico de Informática / Questão: 77
32. [Q426558] Uma atividade é composta por um conjunto de processos necessários para se
atingir um objetivo organizacional bem definido, com entradas e saídas específicas para cada
processo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR.
Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado -
Especialidade: Técnico de Informática / Questão: 78
Considerando a figura acima e os conceitos relacionados a rede de dados, julgue os itens
subsecutivos.
33. [Q426544] Na figura acima, é ilustrada a estrutura geral de componentes que integram a
Internet, representando-se desde o computador do cliente até o servidor do provedor de serviços.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado -
Especialidade: Técnico de Informática / Questão: 64
De acordo com o guia PMBOK, o gerenciamento de projetos é embasado em ciclos de vida
executados em um arcabouço de processos que empregam técnicas e ferramentas para transformar
entradas em saídas. Os processos são, ainda, agrupados quanto às áreas de especialização e aos
grupos. Com base nessas informações, julgue os itens subsequentes.
34. [Q414452] Em uma estrutura analítica de projetos orientada a produto, o nó raiz é,
usualmente, o próprio produto, e os nós folha são pacotes de trabalho. Nessa estrutura, entre o
produto e os pacotes de trabalho podem estar definidas atividades, tarefas e(ou) entregas, cuja
decomposição deve ser a mais detalhada possível.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > PMBOK.
Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio
especializado - Especialidade - Programação de Sistema / Questão: 101
Julgue os itens subsecutivos, referentes a UML.
35. [Q414427] Os modelos de casos de uso enfatizam os objetivos e as perspectivas do usuário,
demonstrando a visão de quem utiliza o sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio
especializado - Especialidade - Programação de Sistema / Questão: 76
Considerando a estrutura XML acima, armazenada no arquivo Funcionario.xml, julgue os próximos
itens.
36. [Q414421] No prólogo de um arquivo XML, existe o atributo standalone, o qual, com valor
padrão yes, é de escrita obrigatória, o que indica que o documento não pode ser analisado no lado
servidor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio
especializado - Especialidade - Programação de Sistema / Questão: 70
Julgue os itens de 81 a 91, a respeito de COBIT e ITIL 3.
37. [Q414360] Comparando-se, no nível macro, os processos do COBIT e as gerências do ITIL, é
correto afirmar que há maior correlação das gerências do ITIL com os processos do domínio
Entrega e Suporte do COBIT que com os do domínio Planejamento e Organização.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT| ITIL.
Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio
especializado - Especialidade - Operações de Computadores / Questão: 88
Julgue os itens a seguir, acerca de gerenciamento de projetos e PMBOK.
38. [Q554167] As análises quantitativa e qualitativa de riscos são executadas na fase de execução
do projeto, depois de realizada a identificação de riscos, na fase de planejamento do projeto.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > PMBOK.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área: Apoio Especializado -
Especialidade: Operação de Computadores / Questão: 102
Com relação ao COBIT 4, julgue os itens seguintes.
39. [Q554159] O processo assegurar conformidade com requisitos externos pertence ao domínio
planejamento e organização.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área: Apoio Especializado -
Especialidade: Operação de Computadores / Questão: 94
Acerca de arquitetura de computadores, julgue os itens que se seguem.
40. [Q554106] As fontes de alimentação chaveadas convertem uma tensão alternada em tensão
contínua, cuja amplitude tem valor inferior ao valor máximo da tensão alternada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área: Apoio Especializado -
Especialidade: Operação de Computadores / Questão: 41
Considerando a figura acima, que representa um ambiente de banco de dados Oracle 10g, julgue os
itens que se seguem.
41. [Q529819] Nessa figura, os elementos indicados por #2 representam tablespace, que são
estruturas físicas associadas a um único schema, indicado por #1.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Oracle.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área
Desenvolvimento de TI / Questão: 72
Com o objetivo de armazenar e recuperar os resultados obtidos pelos alunos de determinado curso
de treinamento, foi desenvolvido um sistema em que foram processados os seguinte dados: nome,
número de matrícula, nota final e total de abstenções. Nesse aplicativo, a chave primária para a
localização dos dados de um aluno consiste em sua matrícula.
A partir dessa situação hipotética, julgue os itens a seguir, relativos à organização de arquivos e aos
métodos de acesso a banco de dados.
42. [Q419873] Nessa situação, caso se inclua um novo aluno no arquivo, na última posição, a
pesquisa do registro desse aluno por meio do número de matrícula será dispendiosa, visto que a
recuperação dos dados exigirá a realização de pesquisa sequencial.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dados | Filosofia do SGBD.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Técnico Judiciário - Área Apoio
Especializado - Especialidade: Tecnologia da Informação / Questão: 94
Julgue os itens subsequentes, referentes aos fundamentos das linguagensde programação.
43. [Q419866] Considere que, em um sistema, seja necessário montar uma lista de opções e criar
uma rotina para calcular a média das notas dos alunos. Nessa situação, é correto escolher um
procedimento para a primeira ação e uma função para a segunda.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação| Algoritmos.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Técnico Judiciário - Área Apoio
Especializado - Especialidade: Tecnologia da Informação / Questão: 87
Acerca dos padrões de projeto, julgue o próximo item.
44. [Q419857] Os padrões de projeto podem ser definidos como soluções já testadas para
problemas que ocorrem frequentemente durante o projeto de software.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software| Programação.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Técnico Judiciário - Área Apoio
Especializado - Especialidade: Tecnologia da Informação / Questão: 78
Acerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens.
45. [Q412246] Quando um serviço telnet está habilitado, ele funciona, por padrão, na porta 23,
com o protocolo TCP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da
Informação / Questão: 98
Julgue o item a seguir, relativo ao código acima, escrito na linguagem Java.
46. [Q407002] O código na linha 7 produzirá a apresentação do número 4, valor que a variável x
terá quando a linha 7 for executada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java.
Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Técnico de Informática / Questão: 150
Em programas orientados a objetos, o comportamento dos objetos é definido por meio de métodos.
Julgue os próximos itens, acerca de tais métodos.
47. [Q406945] Em geral, o método a ser executado em um programa orientado a objetos só é
determinado durante a execução desse programa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação Orientada a Objetos| Java.
Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Técnico de Informática / Questão: 93
48. [Q377729] O COBIT 4.1 é formado por vários componentes interrelacionados. Nessa inter-
relação, os processos de TI são decompostos em atividades chave executadas por
a) matrizes de responsabilidades.
b) medições de resultados.
c) objetivos de controle.
d) práticas de controle.
e) modelos de maturidade.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral de Mato Grosso TRE/MT - BR / Técnico Judiciário - Área Programação de
Sistemas / Questão: 47
Julgue os itens de 101 a 107, a respeito de tecnologias web.
49. [Q601142] A propriedade border-width:20px 10px 40px 1px define uma borda com o seguinte
estilo: superior = 20 pixels; inferior = 10 pixels; esquerda = 40 pixels; direita = 1 pixel.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 107
Com relação a conceitos e aplicações do paradigma orientado a objeto, julgue os itens que se
seguem.
50. [Q601113] A abstração consiste no isolamento das características dos objetos que se deseja
representar no contexto de uma aplicação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação Orientada a Objetos.
Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área
Programação de Sistemas / Questão: 78
Com relação a elementos de uma rede de computadores, julgue os itens a seguir.
51. [Q526911] Por meio do protocolo HDLC (high-level datalinkcontrol), sempre que um novo
roteador entra no ambiente de rede, ele anuncia, para os outros roteadores da rede remota, o seu
endereço e as redes às quais ele está conectado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo| Dispositivos.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente
de Informática I / Questão: 65
Julgue os itens de 71 a 76, a respeito de UML.
52. [Q390030] O diagrama de implantação da UML representa a topologia física de um sistema
de software e, opcionalmente, os componentes que são executados nessa topologia, cujos
elementos são nós e conexões.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Programação de
Sistemas / Questão: 76
Julgue os itens subsequentes, a respeito da linguagem Java.
53. [Q389999] Os arquivos dos programas Java estão no formato JVM.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Programação de
Sistemas / Questão: 48
Em relação ao gerenciamento de projetos e processos, julgue os itens de 106 a 120.
54. [Q389981] Considere que a equipe responsável pelo desenvolvimento de determinado projeto
tenha identificado a necessidade de uma nova peça para esse projeto; no entanto ocorrera certa
inquietação na equipe, pois ela nunca desenvolvera componente similar. Adicionalmente, a equipe
sabe que há uma gama de fornecedores que possuem peça parecida com a demandada pelo
referido projeto. Nessa situação, a primeira providência a ser tomada pela citada equipe deverá ser
a realização de consulta aos potenciais fornecedores da peça.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de
Computador / Questão: 119
Julgue os próximos itens, a respeito da ITIL (Information Technology Infrastructure Library).
55. [Q389957] A ITIL, versão 3, considera que os provedores de serviços podem ser internos
(áreas da própria organização), unidades de serviços compartilhados ou unidades externas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de
Computador / Questão: 99
De acordo com os conceitos do COBIT, julgue os itens a seguir.
56. [Q389949] No COBIT, são descritos cada um dos 34 processos de TI identificados e é
estabelecido um conjunto de objetivos de controle comum a todos eles.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de
Computador / Questão: 92
57. [Q389450] As aplicações no Delphi são construídas por meio de elementos de software
denominados componentes. Os exemplos de componentes invisíveis no Delphi não incluem
a) os campos para edição de texto.
b) os controladores de interface serial.
c) os timers.
d) a conexão com banco de dados.
e) os sockets para comunicação via protocolo TCP/IP.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Maranhão TRE/MA - BR / Técnico Judiciário - Área Programação de
Sistemas / Questão: 32
Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.
58. [Q387008] A presença de sniffers é facilmente detectávelremotamente, com alto grau de
confiança, em uma rede de computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolos de Segurança| Segurança - Diversos.
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 92
Julgue os itens subsequentes, acerca do RUP (Rational Unified Process), versão 7.0, e da UML
(Unified Modeling Language), versão 2.0.
59. [Q386953] Estruturar o modelo de caso de uso de negócios, que é o modelo das metas de
negócio e as funções pretendidas, é uma tarefa da disciplina requisitos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 56
60. [Q379182] A respeito de procedimentos que envolvem transações financeiras no BB,
especialmente pagamentos de valores elevados, julgue os seguintes itens. I O autorizador de
transações que ultrapassam os limites operacionais para o nível três é corresponsável pelo
exame dos documentos e das assinaturas, bem como das possíveis ocorrências apontadas pelo
sistema. II As transações que extrapolam a alçada estabelecida para o nível dois são 
 autorizadas exclusivamente pelo administrador. III Na ausência dos administradores das
unidades, as autorizações referentes a pagamentos de valores elevados serão efetuadas
somente pela Unidade Alta Renda. IV Para acompanhamento e eventual apuração de
irregularidades, os sistemas corporativos mantêm registro do usuário, da data e do horário de
acesso às transações realizadas. Estão certos apenas os itens
a) I e IV.
b) II e III.
c) III e IV.
d) I, II e III.
e) I, II e IV.
Disciplinas/Assuntos vinculados: Tecnologia da Informação.
Fonte: CESPE/CEBRASPE 2009 / Banco do Brasil S.A. BB - BR / Certificação Interna - Área Gestão de Seguranças / Questão: 13
61. [Q379166] Assinale a opção que relaciona corretamente uma vulnerabilidade presente nas
organizações com a respectiva classificação.
a) ausência de recursos para o combate a incêndios – vulnerabilidade natural
b) conservação inadequada de equipamentos – vulnerabilidade física
c) disposição desorganizada dos cabos de energia e de rede – vulnerabilidade de hardware
d) programas que permitem a execução de códigos maliciosos – vulnerabilidade de software
e) proximidade de rios propensos a inundação – vulnerabilidade de meios de armazenamento
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/CEBRASPE 2009 / Banco do Brasil S.A. BB - BR / Certificação Interna - Área Gestão de Seguranças / Questão: 6
62. [Q320962] Ainda com base no trecho de código mostrado, assinale a opção correta.
a) As linhas de código de 20 a 27 não serão executadas pois contém erros de sintaxe e
semântica.
b) As Mensagem de Codigo 1, linha 22, e Mensagem de Codigo 2, linha 24, indicam se os
comandos useradd e passwd, respectivamente, foram executados incorretamente.
c) A Mensagem de Codigo 0, na linha 26, indica se a função adduser foi executada
incorretamente.
d) A compilação desse código fornecerá um warning pela falta da instrução main() antes da linha
20.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral de Goiás TRE/GO - BR / Técnico Judiciário - Área Programação de Sistemas
/ Questão: 43
63. [Q297425] Um roteador é capaz de tratar alguns tipos de protocolos roteáveis. Entre os
protocolos roteáveis incluem-se
a) IP, RIP e OSPF.
b) IPX, RIP e AppleTalk.
c) IP, IPX e AppleTalk.
d) IPX, AppleTalk e OSPF.
e) IP, Appletalk e OSPF.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Tocantis TCE - TO / Assistente de Controle Externo - Apoio Administrativo - Área
Técnico em Informática / Questão: 66
Acerca dos conceitos de software livre divulgados e defendidos pela Free Software Foundation (FSF)
e pelo projeto Gnu, julgue os itens seguintes.
64. [Q277888] São atos que constituem violações de licença de software livre: a distribuição de
software com licença GNU GPL v2 que faça uso de módulos de assinatura digital ligados a
controles de hardware que impeçam a execução de softwares modificados nesse mesmo hardware,
característica denominada tivoisation; e a ausência de código fonte em distribuição que contenha
os binários.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/CEBRASPE 2009 / Agência Nacional de Telecomunicações ANATEL - BR / Analista Administrativo - Área Tecnologia da
Informação / Análise de Negócios / Questão: 79
Acerca de conceitos de engenharia de requisitos, julgue os itens seguintes.
65. [Q277846] As técnicas de brainstorming, entrevista, JAD e prototipação são empregadas para
engenharia de requisitos e diferem entre si, entre outros aspectos, quanto ao fato de que as duas
primeiras possuem nível mais operacional e foco mais estreito que as duas últimas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software.
Fonte: CESPE/CEBRASPE 2009 / Agência Nacional de Telecomunicações ANATEL - BR / Analista Administrativo - Área Tecnologia da
Informação / Análise de Negócios / Questão: 71
Considerando o trecho de código acima, bem como os principais conceitos e comandos ao se usar
SQL e PLSQL, julgue os itens a seguir.
66. [Q918161] A expressão Meutipo VARCHAR(20) é uma declaração válida em PLSQL.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio
Especializado - Especialidade: Programação de Sistemas / Questão: 107
67. [Q918162] A expressão outrotipo Produtos.name%TYPE é exemplo típico de declaração SQL.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio
Especializado - Especialidade: Programação de Sistemas / Questão: 108
Existem diversos sistemas operacionais disponíveis; cada um tem características específicas, mas
há, também, características comuns entre eles. Acerca dos sistemas operacionais disponíveis e de
seus fundamentos, julgue os itens que se seguem.
68. [Q918130] O controle de aplicações no nível de usuário — uma das tarefas dos sistemas
operacionais — só é executado por sistemas operacionais multitarefa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio
Especializado - Especialidade: Programação de Sistemas / Questão: 76
69. [Q918132] Um sistema operacional convencional é equivalente em funcionalidade a um
sistema operacional de rede e suporta as mesmas características deste.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio
Especializado - Especialidade: Programação de Sistemas / Questão: 78
Ferramentas CASE auxiliam os desenvolvedores de sistemas em tarefas como geração de modelos e
geração automática de códigos, entre outras. Com relação às ferramentas CASE, julgue os itens
subseqüentes.
70. [Q918122] A geração de documentação é procedimento necessário em desenvolvimento de
software, e uma ferramenta CASE pode auxiliar o desenvolvedor nessa tarefa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação> Engenharia de Software.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio
Especializado - Especialidade: Programação de Sistemas / Questão: 68
Acerca do uso e da arquitetura de sistemas Windows 2000, Windows 2000 Professional e Windows
2000 Server, julgue os itens que se seguem.
71. [Q918110] Nesses sistemas, a HCL (hardware compatibility list) indica que determinados
hardware podem não funcionar corretamente com o Windows.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio
Especializado - Especialidade: Programação de Sistemas / Questão: 56
No Linux, é comum o uso de variáveis de ambiente, de arquivos de configuração e, normalmente, de
vários mecanismos no shell script para a configuração e a manipulação de dados. Quanto ao uso e à
interpretação de shell script no Linux, julgue os itens de 106 a 110.
72. [Q344573] 
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Controle de Serviços de
Tecnologia da Informação / Questão: 107
Julgue os itens que se seguem, acerca do SOA.
73. [Q344531] Em SOA, um componente de software atua ora como provedor de serviço ora como
cliente de um serviço ou atua como ambos, dependendo do seu funcionamento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Controle de Serviços de
Tecnologia da Informação / Questão: 103
Acerca dos passos necessários para se configurar um servidor samba e o servidor de impressão
CUPS, julgue os itens a seguir.
74. [Q344263] A configuração do arquivo smb.conf na seção printers deve conter as linhas
printcap name = cups e printing = cups, que indicam o tipo de servidor de impressão para o
servidor de arquivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Lógica de Programação.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 110
Acerca de serviços de diretórios, LDAP, X.500 e tecnologias associadas, julgue os itens a seguir
75. [Q344255] O e-Directory suporta integridade referencial, replicação multi-master e possui
uma arquitetura de autenticação modular. Pode ser acessado via LDAP, DSML e SOAP, entre
outros, embora não haja suporte par ele na plataforma Windows Server 2000.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Lógica de Programação.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 108
Acerca de tipologia na Web, julgue os próximos itens.
76. [Q298518] As fontes com altura maior do que as fontes tradicionais são consideradas mais
legíveis quando lidas na tela do computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Lógica de Programação.
Fonte: CESPE/CEBRASPE 2008 / Empresa Brasileira de Hemoderivados e Biotecnologia Hemobrás - BR / Assistente Administrativo -
Área Web designer / Questão: 77
Acerca do uso de compiladores de 32 bits e de 64 bits em plataforma Intel, julgue os itens seguintes.
77. [Q287768] É possível compilar um código em um processador de 64 bits de um computador
cujo sistema operacional é de 32 bits. Um código obtido nessas condições pode ser executado
corretamente e com o mesmo desempenho em um processador de 16 bits.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2008 / Tribunal Superior do Trabalho TST - BR / Programador / Questão: 61
Julgue os itens que se seguem com relação à arquitetura Java J2EE.
78. [Q287435] O XML, quando usado no J2EE, necessita de um tratamento específico porque o
Java não possui nenhuma API nativa para a interpretação de XML.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2008 / Tribunal Regional do Trabalho da 5ª Região TRT 5 - BR / Técnico Judiciário - Área Informática /
Questão: 85
A respeito das estruturas de controle e de fluxo em linguagens de programação, julgue os itens
seguintes.
79. [Q286655] Em estruturas de controle, o uso de CASE permite optar por uma alternativa de
um conjunto de possibilidades.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens| Engenharia de Software.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Ceará TJ/CE - CE / Técnico Judiciário - Área Hardware/Software / Questão: 89
Com relação à arquitetura MVC e ao desenvolvimento de sistemas para a Web, julgue os itens
subseqüentes.
80. [Q285255] Na arquitetura MVC, um controlador define o comportamento da aplicação, já que
este é o responsável por interpretar as ações do usuário e as relaciona com as chamadas do
modelo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Ceará TJ/CE - CE / Técnico Judiciário - Área Hardware/Software / Questão: 68
No que diz respeito a tecnologias e padrões para interligação de redes locais e de longa distância,
julgue os itens a seguir.
81. [Q281976] FDDI é uma tecnologia de rede que opera em pequenas áreas geográficas e
oferece um throughput maior que o da tecnologia fast ethernet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes.
Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 101
Com relação aos fundamentos de comunicação de dados, julgue os itens a seguir.
82. [Q281900] Em um sistema de comunicação de dados na forma de sinais digitais, o
equipamento denominado DTE (data terminal equipment) é responsável por gerar e receber sinais
digitais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Transmissão de Informação.
Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 87
Com relação a instalação de impressora local e em rede em sistemas Windows XP, julgue os itens
seguintes.
83. [Q280640] O suporte à instalação de impressoras por meio de uma rede local requer que a
impressora esteja no mesmo endereço de rede IP do computador e que responda na porta TCP 23.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos.
Fonte: CESPE/CEBRASPE 2008 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 77
84. [Q280641] A comunicação via porta paralela também utiliza o protocolo de transferência XTP
(express transfer to printer).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais.
Fonte: CESPE/CEBRASPE 2008 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 78
Com base no código SQL apresentado acima, julgue os seguintes itens.
85. [Q277686] Restrições como UNIQUE e NOT NULL podem ser especificadas em combinação
com o comando CREATE TABLE ou, posteriormente, com o comando ALTER TABLE.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Acre PC/AC - AC / Técnico em Informática / Questão: 74
Considerando operações aritméticas com o PHP, julgue os itens a seguir.
86. [Q273438] $ X % $ Y equivale ao módulo resto da divisão de X por Y.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação> Linguagens.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 100
Com base em conceitos de proteção e segurança da informação na área de computação, julgue os
itens que se seguem.
87. [Q273416] Em uma intranet, tal como na Internet, algumas técnicas de segurança da
informação dependem dos procedimentos corretos por parte do usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 80
Acerca do sistema operacional Linux, julgue os itens a seguir.
88. [Q273403] O gerenciador de boot do Linux não suporta as informações da MBR (master boot
record).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 67
Com relação a tecnologias de redes locais, julgue os itens subseqüentes.
89. [Q271936] Um endereço MAC tem 6 bytes dos quais somente 2 bytes são usados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente de Apoio - Área Programação / Questão: 117
A arquitetura do processador influencia a execução de tarefas e a compatibilidade de determinados
equipamentos e dispositivos. Considerando a arquitetura de computadores, julgue os itens a seguir.
90. [Q271889] A velocidade de barramento de sistema (system bus) influencia o desempenho de
comunicação entre alguns componentes de uma placa-mãe.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente de Apoio - Área Programação / Questão: 79
Com relação ao uso do Microsoft Office 2003 para a criação de rotinas e programas customizáveis
de auxílio ao usuário, julgue os próximos itens.
91. [Q271881] No Word, o uso de macros pode ser habilitada para todos os documentos ou
apenas para um único documento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente de Apoio - Área Programação / Questão: 71
Considerando a figura acima e o conceito de ferramentas de rede, julgue os itens que se seguem.
92. [Q271414] Analisando-se o resultado, é correto concluir que o número de saltos realizados até
o destino é 30.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente de Apoio - Área Manutenção-Informática /
Questão: 86
93. [Q256393] Acerca do protocolo TCP/IP, assinale a opção correta.
a) O uso do protocolo ARP permite o descobrimento de um endereço MAC associado a um
endereço IP.
b) O TCP/IP é um protocolo composto por, no mínimo, 3 e, no máximo, 5 camadas.
c) Na camada de transporte do TCP/IP, está o protocolo ICMP utilizado pelo comando ping.
d) O protocolo http depende sempre de uma rota preestabelecida para ser acessível via rede.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP.
Fonte: CESPE/CEBRASPE 2007 / Procuradoria Geral do Estado PGE - PA / Técnico - Área: Informática / Questão: 37
Considerando um projeto de banco de dados que use os fundamentos de entidade-relacionamento,
julgue os itens subseqüentes.
94. [Q211625] O conjunto de associações sobre as quais se deseja manter informações é
denominado agregação
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Modelo de Entidade-Relacionamento.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Rio Branco - AC / Programador de Computador / Questão: 96
95. [Q178581] Em banco de dados, é comum o uso de técnicas para evitar que registros fiquem
órfãos, garantindo a integridade dos dados. Essa é uma técnica que está presente em diversos
gerenciadores de banco de dados, mas que não é encontrada no
a) JDBC.
b) Oracle.
c) MS SQL Server.
d) DB2.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados.
Fonte: CESPE/CEBRASPE 2007 / Centro de Perícias Científicas Renato Chaves CPC - PA / Auxiliar Técnico de Perícia - Área Técnico de
Informática / Questão: 33
96. [Q176621] Com relação às características da técnica brainstorming, assinale a opção correta.
a) Essa técnica permite a criação de várias idéias. As idéias ruins são descartadas logo no início
do processo.
b) Uma regra básica do brainstorming é que as críticas são sempre aceitas no início do processo.
c) Em uma reunião com brainstorming, a figura de um líder é descartada.
d) Em um encontro de brainstorming, devem estar presentes pessoas que tenham alguma
experiência com o problema em questão.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas de Informação Gerencial.
Fonte: CESPE/CEBRASPE 2007 / Fundação Cultural do Pará Tancredo Neves FCPTN - PA / Técnico em Gestão de Informática / Questão:
31
 O comando a seguir, escrito na linguagem PHP, exemplifica o uso de métodos para aumento da
segurança em aplicações web.
Considerando essas informações, julgue os itens a seguir, relativos a conceitos de segurança em
aplicações web.
97. [Q169012] A passagem de informações sensíveis, como login e senha de formulários, usando-
se o método GET aumenta as vulnerabilidades de segurança de uma aplicação web, pois as
informações de formulário trafegam na URI do pedido, enquanto que, no método POST, há garantia
de que as informações trafegarão criptografadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens.
Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico em Tecnologia da Informação
- Área Desenvolvimento / Questão: 119
Acerca da linguagem SQL, julgue os seguintes itens.
98. [Q168959] Há sistemas gerenciadores de bancos de dados que possibilitam que, quando uma
tabela for criada, seja informado que o estado NULL pode ser atribuído aos campos de certas
colunas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL.
Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico em Tecnologia da Informação
- Área Desenvolvimento / Questão: 76
Na figura acima, a qual apresenta elementos que formam a organização de uma rede de
computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9.
Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.
99. [Q168855] O dispositivo #1 está, possivelmente, hospedado em uma zona desmilitarizada
(DMZ).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 106
100. [Q168865] Um sistema de detecção de intrusão (IDS) do tipo host based estaria melhor
associado ao dispositivo #9 que ao dispositivo #8.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 115
No que se refere às normas de qualidade e aos modelos de referência para gerenciamento de
processos de tecnologia da informação, julgue os itens que se seguem.
101. [Q555896] A utilização do modelo ITIL pode proporcionar para uma organização vários
benefícios, tais como diminuição dos custos operacionais, aumento da eficiência e maior satisfação
do cliente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL.
Fonte: CESPE/CEBRASPE 2006 / Secretariade Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 111
As normas, diretrizes e especificações internacionais permitem que os fabricantes de software e
hardware possam prover interoperabilidade entre diferentes tecnologias. Com relação a esse
assunto, julgue os itens a seguir.
102. [Q555878] Um RFC deve ser desenvolvido exclusivamente por empresas e instituições que
participem do comitê técnico do RFC.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 93
O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que
armazena informações sobre objetos em rede de computadores. No que se refere ao Active
Directory, julgue os itens a seguir.
103. [Q555837] O comando dsadd permite adicionar computadores, usuários e grupos ao Active
Directory via linha de comando, no Windows 2003 Server.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 52
Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada
máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de
gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos
SGAs, julgue os itens a seguir.
104. [Q555789] Um spyware funciona como um software que coleta informações pessoais e
confidenciais, as quais são normalmente enviadas para o distribuidor do spyware.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Vírus e anti-virus.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 74
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de
inspeção. A respeito desse tópico, julgue os itens que se seguem.
105. [Q555780] Windows Firewall, quando ativo, solicita permissão para bloquear ou desbloquear
requisições de conexão no Windows XP Professional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 65
106. [Q555781] O Internet Connection Firewall, presente no Windows Server 2003, permite
filtrar e-mails.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 66
Existem atualmente inúmeras linguagens de programação no mercado. Considerando as
características básicas e funcionalidades das diversas linguagens de programação disponíveis,
julgue os seguintes itens.
107. [Q542910] Delphi é orientada a objeto e seu código é compilado, gerando um arquivo
binário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação Orientada a Objetos| Linguagens.
Fonte: CESPE/CEBRASPE 2006 / Centro Gestor e Operacional do Sistema de Proteção de Amazônia CENSIPAM - AM / Técnico de Apoio
à Tecnologia da Informação - Área Informática / Questão: 86
Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.
108. [Q542909] A integridade significa que a informação não foi modificada por nenhum
indivíduo ou sistema não-autorizado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos Básicos de Segurança.
Fonte: CESPE/CEBRASPE 2006 / Centro Gestor e Operacional do Sistema de Proteção de Amazônia CENSIPAM - AM / Técnico de Apoio
à Tecnologia da Informação - Área Informática / Questão: 85
A seguir, são apresentados vários comandos do LINUX.
 
Considerando os comandos apresentados, julgue os itens a seguir.
109. [Q155847] O comando 5 cria o link cadastro para o arquivo usuarios.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos.
Fonte: CESPE/CEBRASPE 2006 / Ministério Público de Tocantins MPE - TO / Técnico Ministerial - Área Técnico em Manutenção de
Computadores / Questão: 103
Uma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com
relação a intranets e à Internet, julgue os itens a seguir.
110. [Q675300] Um roteador, dispositivo encontrado na Internet, não pode ser utilizado em uma
intranet, pois ele dificulta o tráfego dos dados na rede, impedindo que usuários autenticados
acessem as informações de que necessitam.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos.
Fonte: CESPE/CEBRASPE 2004 / Secretaria de Estado de Administração do Pará SEAD - PA / Assistente Técnico de Informática /
Questão: 60
Acerca da instalação do Windows 98 em um microcomputador, julgue os itens subseqüentes.
111. [Q675294] Computadores Pentium III não possuem suporte direto ao Windows 98. Para
resolver esse problema, é necessária a atualização da BIOS antes da instalação do sistema
operacional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2004 / Secretaria de Estado de Administração do Pará SEAD - PA / Assistente Técnico de Informática /
Questão: 54
Acerca de conceitos e funcionalidades dos comandos ping e tracert, julgue os itens subseqüentes.
112. [Q670097] 
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2004 / Companhia de Habitação Popular de Bauru - COHAB/BAURU COHAB/BAURU - SP / Programador de
Computador / Questão: 97
A respeito dos protocolos de rede da camada de aplicação, julgue os itens seguintes.
113. [Q670092] O DNS tem como função principal a tradução de endereços IP a nomes e vice-
versa. Essa tradução ocorre de maneira hierárquica através de domínios.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor| TCP/IP.
Fonte: CESPE/CEBRASPE 2004 / Companhia de Habitação Popular de Bauru - COHAB/BAURU COHAB/BAURU - SP / Programador de
Computador / Questão: 92
Um sistema de comunicações de dados opera com modulação BPSK e transmite um sinal à taxa
efetiva de informação de 10 Mbps sem codificação de canal. A banda de freqüências alocada para
esse sistema, que opera em condições normais com BER igual a 10-6, é igual a 20 MHz. A respeito
desse sistema, julgue os próximos itens.
114. [Q638156] Caso fosse utilizada codificação de canal, a BER seria superior a 10-6.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Transmissão de Informação.
Fonte: CESPE/CEBRASPE 2004 / Instituto Estadual de Meio Ambiente IEMA - ES / Agente Técnico - Área Informática / Questão: 69
Pretende-se implementar um sistema de comunicação óptica entre duas localidades distantes de 100
km. Nesse sistema, será utilizada fibra monomodo excitada por diodo laser. Acerca desse sistema,
julgue os itens a seguir.
115. [Q638154] Caso a fibra fosse do tipo multimodo, seria possível operar com diversas
portadoras ópticas no esquema DWDM, o que permitiria obter taxas de transmissão de dados
superiores à obtida no sistema descrito, para distâncias superiores a 100 km.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tecnologias de transmissão de dados.
Fonte: CESPE/CEBRASPE 2004 / Instituto Estadual de Meio Ambiente IEMA - ES / Agente Técnico - Área Informática / Questão: 67
No que se refere aos tipos de vírus de computador, julgue os seguintes itens.116. [Q621084] Os vírus de macro não são específicos a nenhum sistema operacional e são
distribuídos, por exemplo, por meio de arquivos anexados. Esses vírus atuam em aplicativos, como,
por exemplo, um vírus de macro do Microsoft Word pode infectar um arquivo do Microsoft Excel.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Vírus e anti-virus.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Programador / Questão: 72
Considerando a sintaxe e a semântica da linguagem Java, julgue os itens seguintes.
117. [Q158979] Em Java, permite-se a criação de objetos de uma interface como, por exemplo,
Numero e = new Numero( ), em que Numero é uma interface.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java.
Fonte: CESPE/CEBRASPE 2004 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Técnico Judiciário - Área Apoio
Especializado - Especialidade: Programador / Questão: 52
Julgue os itens subseqüentes, relativos a servidores de arquivo.
118. [Q143485] O padrão IDE permite ao computador o acesso aos dados localizados no disco
rígido em velocidade superior à velocidade permitida por um disco SATA, sob as mesmas condições
de operação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Armazenamento de Dados.
Fonte: CESPE/CEBRASPE 2004 / Tribunal Regional Eleitoral de Alagoas TRE/AL - BR / Técnico Judiciário - Área Programação de
Sistemas / Questão: 93
Com relação a hardware de computadores do tipo PC, julgue os itens subseqüentes.
119. [Q140801] Diversas câmeras digitais atuais permitem que fotografias armazenadas sejam
transferidas ao computador por meio da interface USB.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores.
Fonte: CESPE/CEBRASPE 2004 / Tribunal Regional Eleitoral de Alagoas TRE/AL - BR / Técnico Judiciário - Área Operação de
Computador / Questão: 80
Um usuário abriu um chamado técnico reclamando do desempenho do seu computador na rede local
da empresa. Após uma avaliação inicial, o técnico constatou que o problema estava na placa de rede,
do tipo off-board. Considerando essa situação, julgue os itens subseqüentes.
120. [Q1055947] Se fosse possível instalar uma placa PCI 10 Mbps, off-board, seria necessário
verificar se o equipamento concentrador de rede local suportaria tal velocidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação.
Fonte: CESPE/CEBRASPE 2003 / Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis IBAMA - BR / Atividades
Técnicas de Suporte - Área Nível Superior / Questão: 134
Um vírus é capaz de infectar e danificar um computador, levando o usuário a perder informações
importantes. Para sanar tais problemas, existem no mercado programas específicos para detectar e
eliminar vírus em arquivos infectados. Acerca desses programas, julgue os itens a seguir.
121. [Q1055909] Os antivírus procuram arquivos infectados do usuário com as extensões .doc,
.xls (arquivos do Word e do Excel) ou .exe (arquivos executáveis do Windows). Em arquivos com a
extensão .dll (bibliotecas dinâmicas), ele não executa o teste por se tratar de arquivos de sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação.
Fonte: CESPE/CEBRASPE 2003 / Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis IBAMA - BR / Atividades
Técnicas de Suporte - Área Nível Superior / Questão: 96
Uma das principais formas de se organizar os arquivos no sistema operacional Windows é a criação
de pastas. Esse procedimento envolve alguns passos básicos, como informar onde essas pastas
devem ser criadas e lhes dar nomes. A figura acima ilustra uma forma de organização de pastas e
arquivos no Windows Explorer.
No que se refere aos conceitos de pastas e arquivos no Windows, julgue os seguintes itens.
122. [Q1055904] É possível saber a data e a hora de criação e de acesso de um determinado
arquivo no Windows.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação.
Fonte: CESPE/CEBRASPE 2003 / Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis IBAMA - BR / Atividades
Técnicas de Suporte - Área Nível Superior / Questão: 91
123. [Q134524] Com base na sintaxe da linguagem Ksh e nas
linhas de comando mostradas acima, julgue os itens subseqüentes.
 Estão certos apenas os itens
a) I e II.
b) I e IV.
c) II e III.
d) III e V.
e) IV e V.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação.
Fonte: CESPE/CEBRASPE 2003 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área
Programação de Sistemas / Questão: 40
Applets são programas executados em páginas Web, escritos em linguagens como Java e TCL (tool
command language). Com relação aos conceitos de applets, julgue os itens seguintes.
124. [Q159506] Quando é realizada alguma função no navegador que esconde temporariamente
um applet, ao aplicar o método draw() sobre esse applet, atualiza-se a visualização do applet na
página.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java.
Fonte: CESPE/CEBRASPE 2002 / Paraná Previdência - PR / Técnico Administrativo - Área Informática / Questão: 4
SGBDs ORACLE são utilizados em diversos ambientes de tecnologias da informação como
ferramenta para armazenamento e manutenção de bases de dados de diversos tamanhos. Acerca do
SGBD ORACLE, julgue os itens que se seguem.
125. [Q121713] Os procedimentos de backup (realização de cópias de segurança) e recuperação
em ORACLE devem ser executados com o auxílio das ferramentas Export e Import,
respectivamente. Essas ferramentas suportam tais procedimentos com funcionalidade e
desempenho equivalentes à realização de backup físico.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Filosofia do SGBD.
Fonte: CESPE/CEBRASPE 2002 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Agente Controlador de Arrecadação /
Questão: 5
A Internet utiliza uma série de protocolos de comunicação que permitem a troca de mensagens, a
navegação em páginas web, o download de arquivos, entre outras operações. Acerca desses
protocolos, julgue os itens seguintes.
126. [Q620997] Um dos principais protocolos utilizados para a navegação em páginas web é o
HTTP (hipertext transfer protocol), que faz uso de protocolos de autenticação forte, enviando
informações de forma criptografada pela rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet| Criptografia.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Operador de Computador / Questão: 55
127. [Q620998] O SMTP (simple mail transfer protocol) é utilizado para o envio e o recebimento
de mensagens de e-mail na Internet. Esse protocolo emprega diversas codificações para a
formatação de mensagens de correio eletrônico, entre as quais o MIME e o HTML.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Operador de Computador / Questão: 56
128. [Q620999] O download de arquivos na Internet pode ser realizado utilizando-se os
protocolos FTP (file transfer protocol) e HTTP. Caso seja necessária, a conversão entre esses
protocolos deverá ser realizada de forma automática pelos navegadores e de forma transparente
para o usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Operador de Computador / Questão: 57
129. [Q621000] FTP, SMTP e HTTP são considerados protocolos de aplicação no modelo de
arquitetura do TCP/IP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Redes IP| Internet.
Fonte: CESPE/CEBRASPE 2004 / Departamentode Polícia Federal DPF - BR / Operador de Computador / Questão: 58
A Internet utiliza uma série de protocolos de comunicação que permitem a troca de mensagens, a
navegação em páginas web, o download de arquivos, entre outras operações. Acerca desses
protocolos, julgue os itens seguintes.
130. [Q620653] Um dos principais protocolos utilizados para a navegação em páginas web é o
HTTP (hipertext transfer protocol), que faz uso de protocolos de autenticação forte, enviando
informações de forma criptografada pela rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Agente de Eletricidade / Questão: 111
131. [Q620654] O SMTP (simple mail transfer protocol) é utilizado para o envio e o recebimento
de mensagens de e-mail na Internet. Esse protocolo emprega diversas codificações para a
formatação de mensagens de correio eletrônico, entre as quais o MIME e o HTML.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Agente de Eletricidade / Questão: 112
132. [Q620655] O download de arquivos na Internet pode ser realizado utilizando-se os
protocolos FTP (file transfer protocol) e HTTP. Caso seja necessária, a conversão entre esses
protocolos deverá ser realizada de forma automática pelos navegadores e de forma transparente
para o usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Agente de Eletricidade / Questão: 113
133. [Q620656] FTP, SMTP e HTTP são considerados protocolos de aplicação no modelo de
arquitetura do TCP/IP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet| Redes IP.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Agente de Eletricidade / Questão: 114
Acerca do gerenciamento de volumes no Linux, julgue o item a seguir.
134. [Q1411643] Com o comando lvcreta, é possível criar um volume lógico em uma configuração
de LVM. O comando lvcreate -L5G -n novo_volume_logico grupo_volume criará um volume com
tamanho de 5GB no grupo especificado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Linux.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 7º Simulado / Questão: 96
Julgue o item a seguir, a respeito de metadados de arquivos.
135. [Q1405845] Nas redes Wi-Fi, o uso da criptografia WEP põe em risco a segurança dos
dados, visto ser uma criptografia defasada e reconhecida por ser de fácil decodificação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Redes de Computadores.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 12º Simulado
pós-edital / Questão: 109
136. [Q1344857] A imagem a seguir, referente a um texto do MS Word, indica a ocorrência de
duas quebras de linha logo após a palavra preguiçoso. Para se inserir quebras de linha, basta
pressionar as teclas CTRL+ENTER.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Microsoft Word.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 6º Simulado
pós-edital / Questão: 109
137. [Q1286872] Sobre conceitos relacionados a segurança da informação, backup e Sistemas de
armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. O backup do
tipo incremental tem a capacidade de marcar os arquivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 6º Simulado Pós-edital / Questão: 27
Com relação a informática e processo digital, julgue os itens que se seguem.
138. [Q1123566] O acesso aos arquivos e diretórios no ambiente Windows é possível tanto por
meio do utilitário Windows Explorer quanto pela opção Abrir Arquivo que é disponibilizada nas
ferramentas de editores de textos e planilhas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Windows.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário / Questão: 35
139. [Q1119853] Jeferson, aluno do Gran Cursos Online que está estudando para o concurso do
TJDFT, já visualizando sua aprovação nesse tribunal, deseja realizar uma busca, utilizando o site de
buscas Google, para encontrar uma informação sobre o Manual Estatístico do TJDFT (quer
pesquisar essa expressão exata, com todos os termos e nesse ordem), no próprio site do referido
tribunal, que é https://www.tjdft.jus.br. A sintaxe correta a ser digitada é: “Manual Estatístico do
TJDFT” site:www.tjdft.jus.br
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Mecanismos de Busca na Internet.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2019 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário -
Área Administrativa - 1º Simulado / Questão: 22
Julgue os itens seguintes, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
140. [Q968564] No fluxo de processos na notação BPMN, o ponto de ramificação mostrado na
seguinte figura indica que todos os fluxos de saída são ativados simultaneamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Software.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 118
141. [Q968566] Situação hipotética: Um órgão contratou uma solução de TI para
desenvolvimento de software por meio de pregão eletrônico. A auditoria externa invalidou a
licitação com o argumento de que a modalidade pregão não pode ser utilizada para soluções de TI.
Assertiva: Nessa situação hipotética, a auditoria externa agiu à luz dos normativos vigentes para
aquisições públicas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Software.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 120
Com relação à cópia de segurança (becape), julgue os próximos itens.
142. [Q1074918] Um dos procedimentos de becape é a recomendação de que se realize
criptografia das cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos
dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ctrl + V.
Fonte: CESPE/CEBRASPE 2017 / Polícia Militar do Maranhão PM/MA - MA / Soldado / Questão: 114
Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet, julgue os próximos itens.
143. [Q830486] Cookies são arquivos enviados por alguns sítios da Internet aos computadores
dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o
usuário pode impedir que os cookies sejam armazenados em seu computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação.
Fonte: CESPE/CEBRASPE 2017 / Secretaria de Educação do Distrito Federal SEDF - DF / Técnico de Gestão Educacional - Área
Secretário Escolar / Questão: 116
144. [Q876880] O sistema operacional organiza os arquivos por meio de diretórios. No que se
refere às características dos arquivos e diretórios do tipo ACL (access control list), assinale a opção
correta.
a) São os seguintes os mecanismos de níveis de proteção aos arquivos e diretórios do tipo ACL:
owner, group e all.
b) Nos níveis de proteção aos arquivos e diretórios do tipo ACL, cada arquivo

Continue navegando