Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado Criado em: 14/12/2020 às 00:40:10 1. [Q1383927] Para consultar e verificar quais os grupos de usuários existentes em um sistema operacional Linux, é preciso consultar o conteúdo do arquivo /etc/group. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 6º Simulado / Questão: 98 Julgue os próximos itens, relativos ao gerenciamento de serviços e aos fundamentos da ITIL v3. 2. [Q1124789] Estratégia do Serviço e Desenho do Serviço são publicações que compõem o núcleo da ITIL v3. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 65 3. [Q1100290] O processo unificado (RUP) reúne boas práticas de especificação e de projeto de sistemas, sendo um modelo genérico de processo organizado em fases que podem gerar um conjunto de produtos de trabalho. Considerando isso, assinale a opção que identifica a fase do RUP na qual devem estar incluídos o refinamento e a expansão dos casos de uso preliminares, dos requisitos não funcionais e da descrição da arquitetura do software. a) concepção b) construção c) elaboração d) produção e) transição Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2019 / Ministério Público de Contas do Estado do Pará MPC - PA / Assistente Ministerial de Informática / Questão: 30 Com relação a notação, artefatos e atividades em modelagem de processo de negócio, julgue os itens a seguir. 4. [Q968324] No mapeamento de processo, pool é o elemento que define um processo, enquanto lane é o elemento que define os participantes do processo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Processos. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Desenvolvimento de Sistemas / Questão: 118 Julgue os itens a seguir, a respeito da modelagem de processo de negócios. 5. [Q968322] Para validar o entendimento e a documentação com vistas à formalização do término da fase de análise de processos, utilizam-se as técnicas de entrevista, reunião de trabalho em grupo e(ou) workshop. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Business Intelligence. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Desenvolvimento de Sistemas / Questão: 116 Acerca do processo de data warehouse, julgue os itens subsequentes. 6. [Q968317] O data warehouse tem como finalidade a apresentação das informações necessárias para a identificação de indicadores e da evolução de valores ao longo de uma grande janela de tempo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Data Warehouse. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Desenvolvimento de Sistemas / Questão: 111 Julgue os próximos itens, relativos a model-view-controller (MVC), proxy reverso e representational state transfer (REST). 7. [Q968273] O proxy reverso, um produto utilizado como filtro entre o usuário e o servidor web, permite que se faça cache de dados e acelere a exibição de páginas, assim como que se audite toda a navegação dos usuários. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Desenvolvimento de Sistemas / Questão: 67 Considerando as informações apresentadas na figura precedente (captura de tela de uma sessão do SQL*Plus), relativas a comandos SQL, julgue os itens que se seguem. 8. [Q958086] Empregada de forma correta no código em questão, pois se relaciona a um bloco anônimo de PL/SQL, a variável &numero_proc, na linha 2, não pode ser utilizada em comandos DML. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal Militar STM - BR / Técnico Judiciário - Área apoio especializado - Especialidade - Programação de Sistema / Questão: 72 9. [Q925698] Considerando as diferentes formas de criação de leiautes multicolunas no HTML 5, assinale a opção correta. a) O CSS Highworks fornece agilidade e flexibilidade para a definição de leiautes. b) O uso do elemento é inadequado para a definição de leiaute, uma vez que não foi criado para essa finalidade. c) O CSS Flexbox pode ser usado em qualquer versão do Internet Explorer. d) O uso do CSS Float não é indicado para definir todo o leiaute. Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2017 / Tribunal Regional do Trabalho da 7ª Região TRT 7 - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 57 10. [Q875064] No modelo conceitual apresentado, foi identificado um novo campo prioridade_da_preferencia, a ser inserido em um banco de dados relacional. Esse campo registra a importância determinada por uma pessoa em relação a cada uma das suas preferências, informação que deve ser considerada na definição de um encontro e do seu local. A partir dessas informações, é correto afirmar que, no modelo apresentado, a tabela que deve receber esse novo campo é a) preferencia. b) preferenciapessoa. c) local. d) encontro. e) pessoa. Disciplinas/Assuntos vinculados: Tecnologia da Informação > Modelo de Entidade-Relacionamento. Fonte: CESPE/CEBRASPE 2016 / Tribunal Regional Eleitoral de Pernambuco TRE/PE - BR / Técnico Judiciário - Área apoio especializado - Especialidade - Programação de Sistema / Questão: 33 Julgue os itens subsequentes, acerca de becape. 11. [Q814559] No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de inicialização. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows| Backup. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática / Questão: 73 No que diz respeito a linguagens de programação e banco de dados, julgue os itens a seguir. 12. [Q781643] Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão: 100 Acerca da arquitetura TCP/IP, julgue os itens a seguir. 13. [Q777362] O protocolo DNS (domain name service), localizado no nível de aplicação da camada de transporte do TCP, é responsável pelo mapeamento de nomes e de endereços. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 97 A figura acima apresenta um modelo conceitual de ambiente de aplicação computacional que adota arquitetura cliente-servidor multicamadas, contendo clientes magros (Thin Client), servidores de aplicação (Application Server) e servidor de bancosde dados (Database Server). A plataforma de clientes e servidores pode ser Windows e(ou) Linux, e os servidores de bancos de dados são SGBDs relacionais. A partir das informações apresentadas e dos conceitos de arquitetura cliente-servidor multicamadas, julgue os itens a seguir. 14. [Q777330] O modelo sugere que o servidor de aplicação 1 (Application Server 1) hospeda um serviço http, e que o mesmo recebe respostas http (http responses) e envia pedidos http (http requests) aos seus clientes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 65 No que diz respeito a operadores e expressões, julgue o item seguinte. 15. [Q723126] A ordem de prioridade de execução, em relação aos tipos de operadores, é estabelecida conforme a tabela a seguir. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 113 A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes. 16. [Q683481] Firewalls são eficazes na contenção de ataques de negação de serviço distribuída. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls. Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 114 Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens. 17. [Q683457] Ao se instalar o Windows, uma conta de usuário é criada como conta padrão. Essa conta inicial permite configurar o computador e instalar quaisquer programas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 90 Julgue os itens que se seguem, relativos à administração de sistemas Windows, Unix e Linux. 18. [Q683448] Configuração do Sistema é uma ferramenta administrativa do Windows que se destina a atuar como um programa de gerenciamento de inicialização. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Windows. Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 81 Acerca da administração de sistemas Windows, Unix e Linux, julgue os itens subsequentes. 19. [Q683443] O SSH, que faz parte da suíte de protocolos TCP/IP, tem a função de prover segurança para a administração remota de um servidor Unix. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 76 20. [Q683444] Na administração tanto do Unix quanto do Linux, o técnico pode utilizar o script para definir ações sequenciais a serem executadas pelo sistema operacional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linux ou Unix. Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 77 Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir. 21. [Q629481] Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Criptografia, Assinatura e Certificado Digitais. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 118 Com base no padrão 802.11, que trata de LANs sem fio, julgue os itens a seguir. 22. [Q629470] Há dois modos de funcionamento para redes sem fio: o que se baseia em ponto de acesso e o denominado ad hoc (ponto a ponto). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 107 Acerca de equipamentos de interconexão de redes e equipamentos de rede, julgue os itens seguintes. 23. [Q629459] Em um switch de 24 portas, há apenas um domínio de colisão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 96 Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da informação e telecomunicações, julgue os itens a seguir. 24. [Q629449] Por meio da fibra ótica monomodo, atinge-se distâncias mais longas que na fibra multimodo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tecnologias de transmissão de dados. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 86 Acerca da arquitetura cliente-servidor multicamadas, julgue os próximos itens. 25. [Q629432] Os clientes magros, em uma divisão de camadas, dependem menos do sistema operacional instalado em cada máquina que clientes gordos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquiteturas. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação / Questão: 69 Com relação a conceitos básicos de banco de dados, características dos bancos relacionais e linguagem SQL, julgue o item a seguir. 26. [Q584254] Um esquema de um SGBD é identificado por um nome e uma identificação de autorização, que indica o usuário ou conta a qual o esquema pertence, bem como os descritores de cada elemento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Filosofia do SGBD. Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 112 27. [Q576873] Assinale a opção que identifica uma linguagem de programação adequada para utilização no desenvolvimento de aplicação em ambiente web e que, além de poder ser utilizada em servidor de aplicações Apache, funciona com o sistema operacional Linux e é uma linguagem de scripts. a) Lisp b) Clipper c) PHP d) Algol e) Fortran Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional Eleitoral do Mato Grosso do Sul TRE/MS - BR / Técnico Judiciário - Área apoio especializado - Especialidade - Programação de Sistema / Questão: 40 Com relação a testes funcionais e testes de unidades, julgue os próximos itens. 28. [Q479952] Nos testes de unidade, para se verificar o correto funcionamento dos componentes do sistema, cada um desses componentes é testado de forma independente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 104 Julgue os itens a seguir, a respeito de segurança da informação. 29. [Q479937] Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação| Redes de computadores. Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Informática / Questão: 89 Com referência a engenharia de software e uso de UML para a modelagem de sistemas, julgue os itens subsecutivos. 30. [Q426575] Entre as etapas do ciclo de vida de software, as menosimportantes incluem a garantia da qualidade, o projeto e o estudo de viabilidade. As demais atividades do ciclo, como a implementação e os testes, requerem maior dedicação da equipe e são essenciais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado - Especialidade: Técnico de Informática / Questão: 95 Com relação a gerenciamento de processos, julgue os itens a seguir. 31. [Q426557] As técnicas necessárias para se realizar o mapeamento de processos de negócio de uma empresa incluem, além das entrevistas e reuniões, a análise de indicadores, dos documentos e das políticas e a imersão em ambiente real para identificar a prática corrente de execução de atividades no dia a dia da organização. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR. Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado - Especialidade: Técnico de Informática / Questão: 77 32. [Q426558] Uma atividade é composta por um conjunto de processos necessários para se atingir um objetivo organizacional bem definido, com entradas e saídas específicas para cada processo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > CMMI e MPS-BR. Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado - Especialidade: Técnico de Informática / Questão: 78 Considerando a figura acima e os conceitos relacionados a rede de dados, julgue os itens subsecutivos. 33. [Q426544] Na figura acima, é ilustrada a estrutura geral de componentes que integram a Internet, representando-se desde o computador do cliente até o servidor do provedor de serviços. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado - Especialidade: Técnico de Informática / Questão: 64 De acordo com o guia PMBOK, o gerenciamento de projetos é embasado em ciclos de vida executados em um arcabouço de processos que empregam técnicas e ferramentas para transformar entradas em saídas. Os processos são, ainda, agrupados quanto às áreas de especialização e aos grupos. Com base nessas informações, julgue os itens subsequentes. 34. [Q414452] Em uma estrutura analítica de projetos orientada a produto, o nó raiz é, usualmente, o próprio produto, e os nós folha são pacotes de trabalho. Nessa estrutura, entre o produto e os pacotes de trabalho podem estar definidas atividades, tarefas e(ou) entregas, cuja decomposição deve ser a mais detalhada possível. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > PMBOK. Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio especializado - Especialidade - Programação de Sistema / Questão: 101 Julgue os itens subsecutivos, referentes a UML. 35. [Q414427] Os modelos de casos de uso enfatizam os objetivos e as perspectivas do usuário, demonstrando a visão de quem utiliza o sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio especializado - Especialidade - Programação de Sistema / Questão: 76 Considerando a estrutura XML acima, armazenada no arquivo Funcionario.xml, julgue os próximos itens. 36. [Q414421] No prólogo de um arquivo XML, existe o atributo standalone, o qual, com valor padrão yes, é de escrita obrigatória, o que indica que o documento não pode ser analisado no lado servidor. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio especializado - Especialidade - Programação de Sistema / Questão: 70 Julgue os itens de 81 a 91, a respeito de COBIT e ITIL 3. 37. [Q414360] Comparando-se, no nível macro, os processos do COBIT e as gerências do ITIL, é correto afirmar que há maior correlação das gerências do ITIL com os processos do domínio Entrega e Suporte do COBIT que com os do domínio Planejamento e Organização. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT| ITIL. Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio especializado - Especialidade - Operações de Computadores / Questão: 88 Julgue os itens a seguir, acerca de gerenciamento de projetos e PMBOK. 38. [Q554167] As análises quantitativa e qualitativa de riscos são executadas na fase de execução do projeto, depois de realizada a identificação de riscos, na fase de planejamento do projeto. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > PMBOK. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Operação de Computadores / Questão: 102 Com relação ao COBIT 4, julgue os itens seguintes. 39. [Q554159] O processo assegurar conformidade com requisitos externos pertence ao domínio planejamento e organização. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Operação de Computadores / Questão: 94 Acerca de arquitetura de computadores, julgue os itens que se seguem. 40. [Q554106] As fontes de alimentação chaveadas convertem uma tensão alternada em tensão contínua, cuja amplitude tem valor inferior ao valor máximo da tensão alternada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Operação de Computadores / Questão: 41 Considerando a figura acima, que representa um ambiente de banco de dados Oracle 10g, julgue os itens que se seguem. 41. [Q529819] Nessa figura, os elementos indicados por #2 representam tablespace, que são estruturas físicas associadas a um único schema, indicado por #1. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Oracle. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Desenvolvimento de TI / Questão: 72 Com o objetivo de armazenar e recuperar os resultados obtidos pelos alunos de determinado curso de treinamento, foi desenvolvido um sistema em que foram processados os seguinte dados: nome, número de matrícula, nota final e total de abstenções. Nesse aplicativo, a chave primária para a localização dos dados de um aluno consiste em sua matrícula. A partir dessa situação hipotética, julgue os itens a seguir, relativos à organização de arquivos e aos métodos de acesso a banco de dados. 42. [Q419873] Nessa situação, caso se inclua um novo aluno no arquivo, na última posição, a pesquisa do registro desse aluno por meio do número de matrícula será dispendiosa, visto que a recuperação dos dados exigirá a realização de pesquisa sequencial. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dados | Filosofia do SGBD. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 94 Julgue os itens subsequentes, referentes aos fundamentos das linguagensde programação. 43. [Q419866] Considere que, em um sistema, seja necessário montar uma lista de opções e criar uma rotina para calcular a média das notas dos alunos. Nessa situação, é correto escolher um procedimento para a primeira ação e uma função para a segunda. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação| Algoritmos. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 87 Acerca dos padrões de projeto, julgue o próximo item. 44. [Q419857] Os padrões de projeto podem ser definidos como soluções já testadas para problemas que ocorrem frequentemente durante o projeto de software. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software| Programação. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 78 Acerca dos conceitos, das características e dos usos de protocolos, julgue os próximos itens. 45. [Q412246] Quando um serviço telnet está habilitado, ele funciona, por padrão, na porta 23, com o protocolo TCP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Agente Técnico de Inteligência - Área Tecnologia da Informação / Questão: 98 Julgue o item a seguir, relativo ao código acima, escrito na linguagem Java. 46. [Q407002] O código na linha 7 produzirá a apresentação do número 4, valor que a variável x terá quando a linha 7 for executada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java. Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Técnico de Informática / Questão: 150 Em programas orientados a objetos, o comportamento dos objetos é definido por meio de métodos. Julgue os próximos itens, acerca de tais métodos. 47. [Q406945] Em geral, o método a ser executado em um programa orientado a objetos só é determinado durante a execução desse programa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação Orientada a Objetos| Java. Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Técnico de Informática / Questão: 93 48. [Q377729] O COBIT 4.1 é formado por vários componentes interrelacionados. Nessa inter- relação, os processos de TI são decompostos em atividades chave executadas por a) matrizes de responsabilidades. b) medições de resultados. c) objetivos de controle. d) práticas de controle. e) modelos de maturidade. Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral de Mato Grosso TRE/MT - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 47 Julgue os itens de 101 a 107, a respeito de tecnologias web. 49. [Q601142] A propriedade border-width:20px 10px 40px 1px define uma borda com o seguinte estilo: superior = 20 pixels; inferior = 10 pixels; esquerda = 40 pixels; direita = 1 pixel. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 107 Com relação a conceitos e aplicações do paradigma orientado a objeto, julgue os itens que se seguem. 50. [Q601113] A abstração consiste no isolamento das características dos objetos que se deseja representar no contexto de uma aplicação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação Orientada a Objetos. Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Programação de Sistemas / Questão: 78 Com relação a elementos de uma rede de computadores, julgue os itens a seguir. 51. [Q526911] Por meio do protocolo HDLC (high-level datalinkcontrol), sempre que um novo roteador entra no ambiente de rede, ele anuncia, para os outros roteadores da rede remota, o seu endereço e as redes às quais ele está conectado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo| Dispositivos. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente de Informática I / Questão: 65 Julgue os itens de 71 a 76, a respeito de UML. 52. [Q390030] O diagrama de implantação da UML representa a topologia física de um sistema de software e, opcionalmente, os componentes que são executados nessa topologia, cujos elementos são nós e conexões. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 76 Julgue os itens subsequentes, a respeito da linguagem Java. 53. [Q389999] Os arquivos dos programas Java estão no formato JVM. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 48 Em relação ao gerenciamento de projetos e processos, julgue os itens de 106 a 120. 54. [Q389981] Considere que a equipe responsável pelo desenvolvimento de determinado projeto tenha identificado a necessidade de uma nova peça para esse projeto; no entanto ocorrera certa inquietação na equipe, pois ela nunca desenvolvera componente similar. Adicionalmente, a equipe sabe que há uma gama de fornecedores que possuem peça parecida com a demandada pelo referido projeto. Nessa situação, a primeira providência a ser tomada pela citada equipe deverá ser a realização de consulta aos potenciais fornecedores da peça. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Governança e Gestão de TI. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de Computador / Questão: 119 Julgue os próximos itens, a respeito da ITIL (Information Technology Infrastructure Library). 55. [Q389957] A ITIL, versão 3, considera que os provedores de serviços podem ser internos (áreas da própria organização), unidades de serviços compartilhados ou unidades externas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de Computador / Questão: 99 De acordo com os conceitos do COBIT, julgue os itens a seguir. 56. [Q389949] No COBIT, são descritos cada um dos 34 processos de TI identificados e é estabelecido um conjunto de objetivos de controle comum a todos eles. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > COBIT. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Paraná TRE/PR - BR / Técnico Judiciário - Área Operação de Computador / Questão: 92 57. [Q389450] As aplicações no Delphi são construídas por meio de elementos de software denominados componentes. Os exemplos de componentes invisíveis no Delphi não incluem a) os campos para edição de texto. b) os controladores de interface serial. c) os timers. d) a conexão com banco de dados. e) os sockets para comunicação via protocolo TCP/IP. Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral do Maranhão TRE/MA - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 32 Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens. 58. [Q387008] A presença de sniffers é facilmente detectávelremotamente, com alto grau de confiança, em uma rede de computadores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolos de Segurança| Segurança - Diversos. Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 92 Julgue os itens subsequentes, acerca do RUP (Rational Unified Process), versão 7.0, e da UML (Unified Modeling Language), versão 2.0. 59. [Q386953] Estruturar o modelo de caso de uso de negócios, que é o modelo das metas de negócio e as funções pretendidas, é uma tarefa da disciplina requisitos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Informática / Questão: 56 60. [Q379182] A respeito de procedimentos que envolvem transações financeiras no BB, especialmente pagamentos de valores elevados, julgue os seguintes itens. I O autorizador de transações que ultrapassam os limites operacionais para o nível três é corresponsável pelo exame dos documentos e das assinaturas, bem como das possíveis ocorrências apontadas pelo sistema. II As transações que extrapolam a alçada estabelecida para o nível dois são autorizadas exclusivamente pelo administrador. III Na ausência dos administradores das unidades, as autorizações referentes a pagamentos de valores elevados serão efetuadas somente pela Unidade Alta Renda. IV Para acompanhamento e eventual apuração de irregularidades, os sistemas corporativos mantêm registro do usuário, da data e do horário de acesso às transações realizadas. Estão certos apenas os itens a) I e IV. b) II e III. c) III e IV. d) I, II e III. e) I, II e IV. Disciplinas/Assuntos vinculados: Tecnologia da Informação. Fonte: CESPE/CEBRASPE 2009 / Banco do Brasil S.A. BB - BR / Certificação Interna - Área Gestão de Seguranças / Questão: 13 61. [Q379166] Assinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação. a) ausência de recursos para o combate a incêndios – vulnerabilidade natural b) conservação inadequada de equipamentos – vulnerabilidade física c) disposição desorganizada dos cabos de energia e de rede – vulnerabilidade de hardware d) programas que permitem a execução de códigos maliciosos – vulnerabilidade de software e) proximidade de rios propensos a inundação – vulnerabilidade de meios de armazenamento Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/CEBRASPE 2009 / Banco do Brasil S.A. BB - BR / Certificação Interna - Área Gestão de Seguranças / Questão: 6 62. [Q320962] Ainda com base no trecho de código mostrado, assinale a opção correta. a) As linhas de código de 20 a 27 não serão executadas pois contém erros de sintaxe e semântica. b) As Mensagem de Codigo 1, linha 22, e Mensagem de Codigo 2, linha 24, indicam se os comandos useradd e passwd, respectivamente, foram executados incorretamente. c) A Mensagem de Codigo 0, na linha 26, indica se a função adduser foi executada incorretamente. d) A compilação desse código fornecerá um warning pela falta da instrução main() antes da linha 20. Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2009 / Tribunal Regional Eleitoral de Goiás TRE/GO - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 43 63. [Q297425] Um roteador é capaz de tratar alguns tipos de protocolos roteáveis. Entre os protocolos roteáveis incluem-se a) IP, RIP e OSPF. b) IPX, RIP e AppleTalk. c) IP, IPX e AppleTalk. d) IPX, AppleTalk e OSPF. e) IP, Appletalk e OSPF. Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Tocantis TCE - TO / Assistente de Controle Externo - Apoio Administrativo - Área Técnico em Informática / Questão: 66 Acerca dos conceitos de software livre divulgados e defendidos pela Free Software Foundation (FSF) e pelo projeto Gnu, julgue os itens seguintes. 64. [Q277888] São atos que constituem violações de licença de software livre: a distribuição de software com licença GNU GPL v2 que faça uso de módulos de assinatura digital ligados a controles de hardware que impeçam a execução de softwares modificados nesse mesmo hardware, característica denominada tivoisation; e a ausência de código fonte em distribuição que contenha os binários. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/CEBRASPE 2009 / Agência Nacional de Telecomunicações ANATEL - BR / Analista Administrativo - Área Tecnologia da Informação / Análise de Negócios / Questão: 79 Acerca de conceitos de engenharia de requisitos, julgue os itens seguintes. 65. [Q277846] As técnicas de brainstorming, entrevista, JAD e prototipação são empregadas para engenharia de requisitos e diferem entre si, entre outros aspectos, quanto ao fato de que as duas primeiras possuem nível mais operacional e foco mais estreito que as duas últimas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Engenharia de Software. Fonte: CESPE/CEBRASPE 2009 / Agência Nacional de Telecomunicações ANATEL - BR / Analista Administrativo - Área Tecnologia da Informação / Análise de Negócios / Questão: 71 Considerando o trecho de código acima, bem como os principais conceitos e comandos ao se usar SQL e PLSQL, julgue os itens a seguir. 66. [Q918161] A expressão Meutipo VARCHAR(20) é uma declaração válida em PLSQL. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Programação de Sistemas / Questão: 107 67. [Q918162] A expressão outrotipo Produtos.name%TYPE é exemplo típico de declaração SQL. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Programação de Sistemas / Questão: 108 Existem diversos sistemas operacionais disponíveis; cada um tem características específicas, mas há, também, características comuns entre eles. Acerca dos sistemas operacionais disponíveis e de seus fundamentos, julgue os itens que se seguem. 68. [Q918130] O controle de aplicações no nível de usuário — uma das tarefas dos sistemas operacionais — só é executado por sistemas operacionais multitarefa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Programação de Sistemas / Questão: 76 69. [Q918132] Um sistema operacional convencional é equivalente em funcionalidade a um sistema operacional de rede e suporta as mesmas características deste. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Programação de Sistemas / Questão: 78 Ferramentas CASE auxiliam os desenvolvedores de sistemas em tarefas como geração de modelos e geração automática de códigos, entre outras. Com relação às ferramentas CASE, julgue os itens subseqüentes. 70. [Q918122] A geração de documentação é procedimento necessário em desenvolvimento de software, e uma ferramenta CASE pode auxiliar o desenvolvedor nessa tarefa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação> Engenharia de Software. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Programação de Sistemas / Questão: 68 Acerca do uso e da arquitetura de sistemas Windows 2000, Windows 2000 Professional e Windows 2000 Server, julgue os itens que se seguem. 71. [Q918110] Nesses sistemas, a HCL (hardware compatibility list) indica que determinados hardware podem não funcionar corretamente com o Windows. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área: Apoio Especializado - Especialidade: Programação de Sistemas / Questão: 56 No Linux, é comum o uso de variáveis de ambiente, de arquivos de configuração e, normalmente, de vários mecanismos no shell script para a configuração e a manipulação de dados. Quanto ao uso e à interpretação de shell script no Linux, julgue os itens de 106 a 110. 72. [Q344573] c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Controle de Serviços de Tecnologia da Informação / Questão: 107 Julgue os itens que se seguem, acerca do SOA. 73. [Q344531] Em SOA, um componente de software atua ora como provedor de serviço ora como cliente de um serviço ou atua como ambos, dependendo do seu funcionamento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Controle de Serviços de Tecnologia da Informação / Questão: 103 Acerca dos passos necessários para se configurar um servidor samba e o servidor de impressão CUPS, julgue os itens a seguir. 74. [Q344263] A configuração do arquivo smb.conf na seção printers deve conter as linhas printcap name = cups e printing = cups, que indicam o tipo de servidor de impressão para o servidor de arquivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Lógica de Programação. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 110 Acerca de serviços de diretórios, LDAP, X.500 e tecnologias associadas, julgue os itens a seguir 75. [Q344255] O e-Directory suporta integridade referencial, replicação multi-master e possui uma arquitetura de autenticação modular. Pode ser acessado via LDAP, DSML e SOAP, entre outros, embora não haja suporte par ele na plataforma Windows Server 2000. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Lógica de Programação. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 108 Acerca de tipologia na Web, julgue os próximos itens. 76. [Q298518] As fontes com altura maior do que as fontes tradicionais são consideradas mais legíveis quando lidas na tela do computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Lógica de Programação. Fonte: CESPE/CEBRASPE 2008 / Empresa Brasileira de Hemoderivados e Biotecnologia Hemobrás - BR / Assistente Administrativo - Área Web designer / Questão: 77 Acerca do uso de compiladores de 32 bits e de 64 bits em plataforma Intel, julgue os itens seguintes. 77. [Q287768] É possível compilar um código em um processador de 64 bits de um computador cujo sistema operacional é de 32 bits. Um código obtido nessas condições pode ser executado corretamente e com o mesmo desempenho em um processador de 16 bits. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2008 / Tribunal Superior do Trabalho TST - BR / Programador / Questão: 61 Julgue os itens que se seguem com relação à arquitetura Java J2EE. 78. [Q287435] O XML, quando usado no J2EE, necessita de um tratamento específico porque o Java não possui nenhuma API nativa para a interpretação de XML. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2008 / Tribunal Regional do Trabalho da 5ª Região TRT 5 - BR / Técnico Judiciário - Área Informática / Questão: 85 A respeito das estruturas de controle e de fluxo em linguagens de programação, julgue os itens seguintes. 79. [Q286655] Em estruturas de controle, o uso de CASE permite optar por uma alternativa de um conjunto de possibilidades. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens| Engenharia de Software. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Ceará TJ/CE - CE / Técnico Judiciário - Área Hardware/Software / Questão: 89 Com relação à arquitetura MVC e ao desenvolvimento de sistemas para a Web, julgue os itens subseqüentes. 80. [Q285255] Na arquitetura MVC, um controlador define o comportamento da aplicação, já que este é o responsável por interpretar as ações do usuário e as relaciona com as chamadas do modelo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/CEBRASPE 2008 / Tribunal de Justiça do Ceará TJ/CE - CE / Técnico Judiciário - Área Hardware/Software / Questão: 68 No que diz respeito a tecnologias e padrões para interligação de redes locais e de longa distância, julgue os itens a seguir. 81. [Q281976] FDDI é uma tecnologia de rede que opera em pequenas áreas geográficas e oferece um throughput maior que o da tecnologia fast ethernet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de redes. Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 101 Com relação aos fundamentos de comunicação de dados, julgue os itens a seguir. 82. [Q281900] Em um sistema de comunicação de dados na forma de sinais digitais, o equipamento denominado DTE (data terminal equipment) é responsável por gerar e receber sinais digitais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Transmissão de Informação. Fonte: CESPE/CEBRASPE 2008 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Informática / Questão: 87 Com relação a instalação de impressora local e em rede em sistemas Windows XP, julgue os itens seguintes. 83. [Q280640] O suporte à instalação de impressoras por meio de uma rede local requer que a impressora esteja no mesmo endereço de rede IP do computador e que responda na porta TCP 23. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos. Fonte: CESPE/CEBRASPE 2008 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 77 84. [Q280641] A comunicação via porta paralela também utiliza o protocolo de transferência XTP (express transfer to printer). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas Operacionais. Fonte: CESPE/CEBRASPE 2008 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 78 Com base no código SQL apresentado acima, julgue os seguintes itens. 85. [Q277686] Restrições como UNIQUE e NOT NULL podem ser especificadas em combinação com o comando CREATE TABLE ou, posteriormente, com o comando ALTER TABLE. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Acre PC/AC - AC / Técnico em Informática / Questão: 74 Considerando operações aritméticas com o PHP, julgue os itens a seguir. 86. [Q273438] $ X % $ Y equivale ao módulo resto da divisão de X por Y. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação> Linguagens. Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 100 Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem. 87. [Q273416] Em uma intranet, tal como na Internet, algumas técnicas de segurança da informação dependem dos procedimentos corretos por parte do usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Segurança da Informação. Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 80 Acerca do sistema operacional Linux, julgue os itens a seguir. 88. [Q273403] O gerenciador de boot do Linux não suporta as informações da MBR (master boot record). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos. Fonte: CESPE/CEBRASPE 2008 / Ministério Público de Roraima MPE - RR / Técnico - Área: Informática / Questão: 67 Com relação a tecnologias de redes locais, julgue os itens subseqüentes. 89. [Q271936] Um endereço MAC tem 6 bytes dos quais somente 2 bytes são usados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente de Apoio - Área Programação / Questão: 117 A arquitetura do processador influencia a execução de tarefas e a compatibilidade de determinados equipamentos e dispositivos. Considerando a arquitetura de computadores, julgue os itens a seguir. 90. [Q271889] A velocidade de barramento de sistema (system bus) influencia o desempenho de comunicação entre alguns componentes de uma placa-mãe. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente de Apoio - Área Programação / Questão: 79 Com relação ao uso do Microsoft Office 2003 para a criação de rotinas e programas customizáveis de auxílio ao usuário, julgue os próximos itens. 91. [Q271881] No Word, o uso de macros pode ser habilitada para todos os documentos ou apenas para um único documento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Desenvolvimento de Sistemas. Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente de Apoio - Área Programação / Questão: 71 Considerando a figura acima e o conceito de ferramentas de rede, julgue os itens que se seguem. 92. [Q271414] Analisando-se o resultado, é correto concluir que o número de saltos realizados até o destino é 30. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente de Apoio - Área Manutenção-Informática / Questão: 86 93. [Q256393] Acerca do protocolo TCP/IP, assinale a opção correta. a) O uso do protocolo ARP permite o descobrimento de um endereço MAC associado a um endereço IP. b) O TCP/IP é um protocolo composto por, no mínimo, 3 e, no máximo, 5 camadas. c) Na camada de transporte do TCP/IP, está o protocolo ICMP utilizado pelo comando ping. d) O protocolo http depende sempre de uma rota preestabelecida para ser acessível via rede. Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP. Fonte: CESPE/CEBRASPE 2007 / Procuradoria Geral do Estado PGE - PA / Técnico - Área: Informática / Questão: 37 Considerando um projeto de banco de dados que use os fundamentos de entidade-relacionamento, julgue os itens subseqüentes. 94. [Q211625] O conjunto de associações sobre as quais se deseja manter informações é denominado agregação c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Modelo de Entidade-Relacionamento. Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Rio Branco - AC / Programador de Computador / Questão: 96 95. [Q178581] Em banco de dados, é comum o uso de técnicas para evitar que registros fiquem órfãos, garantindo a integridade dos dados. Essa é uma técnica que está presente em diversos gerenciadores de banco de dados, mas que não é encontrada no a) JDBC. b) Oracle. c) MS SQL Server. d) DB2. Disciplinas/Assuntos vinculados: Tecnologia da Informação > Banco de Dados. Fonte: CESPE/CEBRASPE 2007 / Centro de Perícias Científicas Renato Chaves CPC - PA / Auxiliar Técnico de Perícia - Área Técnico de Informática / Questão: 33 96. [Q176621] Com relação às características da técnica brainstorming, assinale a opção correta. a) Essa técnica permite a criação de várias idéias. As idéias ruins são descartadas logo no início do processo. b) Uma regra básica do brainstorming é que as críticas são sempre aceitas no início do processo. c) Em uma reunião com brainstorming, a figura de um líder é descartada. d) Em um encontro de brainstorming, devem estar presentes pessoas que tenham alguma experiência com o problema em questão. Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistemas de Informação Gerencial. Fonte: CESPE/CEBRASPE 2007 / Fundação Cultural do Pará Tancredo Neves FCPTN - PA / Técnico em Gestão de Informática / Questão: 31 O comando a seguir, escrito na linguagem PHP, exemplifica o uso de métodos para aumento da segurança em aplicações web. Considerando essas informações, julgue os itens a seguir, relativos a conceitos de segurança em aplicações web. 97. [Q169012] A passagem de informações sensíveis, como login e senha de formulários, usando- se o método GET aumenta as vulnerabilidades de segurança de uma aplicação web, pois as informações de formulário trafegam na URI do pedido, enquanto que, no método POST, há garantia de que as informações trafegarão criptografadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagens. Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico em Tecnologia da Informação - Área Desenvolvimento / Questão: 119 Acerca da linguagem SQL, julgue os seguintes itens. 98. [Q168959] Há sistemas gerenciadores de bancos de dados que possibilitam que, quando uma tabela for criada, seja informado que o estado NULL pode ser atribuído aos campos de certas colunas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Linguagem SQL. Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico em Tecnologia da Informação - Área Desenvolvimento / Questão: 76 Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes. 99. [Q168855] O dispositivo #1 está, possivelmente, hospedado em uma zona desmilitarizada (DMZ). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 106 100. [Q168865] Um sistema de detecção de intrusão (IDS) do tipo host based estaria melhor associado ao dispositivo #9 que ao dispositivo #8. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 115 No que se refere às normas de qualidade e aos modelos de referência para gerenciamento de processos de tecnologia da informação, julgue os itens que se seguem. 101. [Q555896] A utilização do modelo ITIL pode proporcionar para uma organização vários benefícios, tais como diminuição dos custos operacionais, aumento da eficiência e maior satisfação do cliente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > ITIL. Fonte: CESPE/CEBRASPE 2006 / Secretariade Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 111 As normas, diretrizes e especificações internacionais permitem que os fabricantes de software e hardware possam prover interoperabilidade entre diferentes tecnologias. Com relação a esse assunto, julgue os itens a seguir. 102. [Q555878] Um RFC deve ser desenvolvido exclusivamente por empresas e instituições que participem do comitê técnico do RFC. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 93 O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir. 103. [Q555837] O comando dsadd permite adicionar computadores, usuários e grupos ao Active Directory via linha de comando, no Windows 2003 Server. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Sistema de Arquivos. Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 52 Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. 104. [Q555789] Um spyware funciona como um software que coleta informações pessoais e confidenciais, as quais são normalmente enviadas para o distribuidor do spyware. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Vírus e anti-virus. Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 74 Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. 105. [Q555780] Windows Firewall, quando ativo, solicita permissão para bloquear ou desbloquear requisições de conexão no Windows XP Professional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls. Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 65 106. [Q555781] O Internet Connection Firewall, presente no Windows Server 2003, permite filtrar e-mails. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Firewalls. Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 66 Existem atualmente inúmeras linguagens de programação no mercado. Considerando as características básicas e funcionalidades das diversas linguagens de programação disponíveis, julgue os seguintes itens. 107. [Q542910] Delphi é orientada a objeto e seu código é compilado, gerando um arquivo binário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação Orientada a Objetos| Linguagens. Fonte: CESPE/CEBRASPE 2006 / Centro Gestor e Operacional do Sistema de Proteção de Amazônia CENSIPAM - AM / Técnico de Apoio à Tecnologia da Informação - Área Informática / Questão: 86 Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem. 108. [Q542909] A integridade significa que a informação não foi modificada por nenhum indivíduo ou sistema não-autorizado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Conceitos Básicos de Segurança. Fonte: CESPE/CEBRASPE 2006 / Centro Gestor e Operacional do Sistema de Proteção de Amazônia CENSIPAM - AM / Técnico de Apoio à Tecnologia da Informação - Área Informática / Questão: 85 A seguir, são apresentados vários comandos do LINUX. Considerando os comandos apresentados, julgue os itens a seguir. 109. [Q155847] O comando 5 cria o link cadastro para o arquivo usuarios. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tipos. Fonte: CESPE/CEBRASPE 2006 / Ministério Público de Tocantins MPE - TO / Técnico Ministerial - Área Técnico em Manutenção de Computadores / Questão: 103 Uma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir. 110. [Q675300] Um roteador, dispositivo encontrado na Internet, não pode ser utilizado em uma intranet, pois ele dificulta o tráfego dos dados na rede, impedindo que usuários autenticados acessem as informações de que necessitam. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Dispositivos. Fonte: CESPE/CEBRASPE 2004 / Secretaria de Estado de Administração do Pará SEAD - PA / Assistente Técnico de Informática / Questão: 60 Acerca da instalação do Windows 98 em um microcomputador, julgue os itens subseqüentes. 111. [Q675294] Computadores Pentium III não possuem suporte direto ao Windows 98. Para resolver esse problema, é necessária a atualização da BIOS antes da instalação do sistema operacional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2004 / Secretaria de Estado de Administração do Pará SEAD - PA / Assistente Técnico de Informática / Questão: 54 Acerca de conceitos e funcionalidades dos comandos ping e tracert, julgue os itens subseqüentes. 112. [Q670097] c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2004 / Companhia de Habitação Popular de Bauru - COHAB/BAURU COHAB/BAURU - SP / Programador de Computador / Questão: 97 A respeito dos protocolos de rede da camada de aplicação, julgue os itens seguintes. 113. [Q670092] O DNS tem como função principal a tradução de endereços IP a nomes e vice- versa. Essa tradução ocorre de maneira hierárquica através de domínios. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Servidor| TCP/IP. Fonte: CESPE/CEBRASPE 2004 / Companhia de Habitação Popular de Bauru - COHAB/BAURU COHAB/BAURU - SP / Programador de Computador / Questão: 92 Um sistema de comunicações de dados opera com modulação BPSK e transmite um sinal à taxa efetiva de informação de 10 Mbps sem codificação de canal. A banda de freqüências alocada para esse sistema, que opera em condições normais com BER igual a 10-6, é igual a 20 MHz. A respeito desse sistema, julgue os próximos itens. 114. [Q638156] Caso fosse utilizada codificação de canal, a BER seria superior a 10-6. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Transmissão de Informação. Fonte: CESPE/CEBRASPE 2004 / Instituto Estadual de Meio Ambiente IEMA - ES / Agente Técnico - Área Informática / Questão: 69 Pretende-se implementar um sistema de comunicação óptica entre duas localidades distantes de 100 km. Nesse sistema, será utilizada fibra monomodo excitada por diodo laser. Acerca desse sistema, julgue os itens a seguir. 115. [Q638154] Caso a fibra fosse do tipo multimodo, seria possível operar com diversas portadoras ópticas no esquema DWDM, o que permitiria obter taxas de transmissão de dados superiores à obtida no sistema descrito, para distâncias superiores a 100 km. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Tecnologias de transmissão de dados. Fonte: CESPE/CEBRASPE 2004 / Instituto Estadual de Meio Ambiente IEMA - ES / Agente Técnico - Área Informática / Questão: 67 No que se refere aos tipos de vírus de computador, julgue os seguintes itens.116. [Q621084] Os vírus de macro não são específicos a nenhum sistema operacional e são distribuídos, por exemplo, por meio de arquivos anexados. Esses vírus atuam em aplicativos, como, por exemplo, um vírus de macro do Microsoft Word pode infectar um arquivo do Microsoft Excel. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Vírus e anti-virus. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Programador / Questão: 72 Considerando a sintaxe e a semântica da linguagem Java, julgue os itens seguintes. 117. [Q158979] Em Java, permite-se a criação de objetos de uma interface como, por exemplo, Numero e = new Numero( ), em que Numero é uma interface. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java. Fonte: CESPE/CEBRASPE 2004 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Programador / Questão: 52 Julgue os itens subseqüentes, relativos a servidores de arquivo. 118. [Q143485] O padrão IDE permite ao computador o acesso aos dados localizados no disco rígido em velocidade superior à velocidade permitida por um disco SATA, sob as mesmas condições de operação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Armazenamento de Dados. Fonte: CESPE/CEBRASPE 2004 / Tribunal Regional Eleitoral de Alagoas TRE/AL - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 93 Com relação a hardware de computadores do tipo PC, julgue os itens subseqüentes. 119. [Q140801] Diversas câmeras digitais atuais permitem que fotografias armazenadas sejam transferidas ao computador por meio da interface USB. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Arquitetura de Computadores. Fonte: CESPE/CEBRASPE 2004 / Tribunal Regional Eleitoral de Alagoas TRE/AL - BR / Técnico Judiciário - Área Operação de Computador / Questão: 80 Um usuário abriu um chamado técnico reclamando do desempenho do seu computador na rede local da empresa. Após uma avaliação inicial, o técnico constatou que o problema estava na placa de rede, do tipo off-board. Considerando essa situação, julgue os itens subseqüentes. 120. [Q1055947] Se fosse possível instalar uma placa PCI 10 Mbps, off-board, seria necessário verificar se o equipamento concentrador de rede local suportaria tal velocidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação. Fonte: CESPE/CEBRASPE 2003 / Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis IBAMA - BR / Atividades Técnicas de Suporte - Área Nível Superior / Questão: 134 Um vírus é capaz de infectar e danificar um computador, levando o usuário a perder informações importantes. Para sanar tais problemas, existem no mercado programas específicos para detectar e eliminar vírus em arquivos infectados. Acerca desses programas, julgue os itens a seguir. 121. [Q1055909] Os antivírus procuram arquivos infectados do usuário com as extensões .doc, .xls (arquivos do Word e do Excel) ou .exe (arquivos executáveis do Windows). Em arquivos com a extensão .dll (bibliotecas dinâmicas), ele não executa o teste por se tratar de arquivos de sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação. Fonte: CESPE/CEBRASPE 2003 / Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis IBAMA - BR / Atividades Técnicas de Suporte - Área Nível Superior / Questão: 96 Uma das principais formas de se organizar os arquivos no sistema operacional Windows é a criação de pastas. Esse procedimento envolve alguns passos básicos, como informar onde essas pastas devem ser criadas e lhes dar nomes. A figura acima ilustra uma forma de organização de pastas e arquivos no Windows Explorer. No que se refere aos conceitos de pastas e arquivos no Windows, julgue os seguintes itens. 122. [Q1055904] É possível saber a data e a hora de criação e de acesso de um determinado arquivo no Windows. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação. Fonte: CESPE/CEBRASPE 2003 / Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis IBAMA - BR / Atividades Técnicas de Suporte - Área Nível Superior / Questão: 91 123. [Q134524] Com base na sintaxe da linguagem Ksh e nas linhas de comando mostradas acima, julgue os itens subseqüentes. Estão certos apenas os itens a) I e II. b) I e IV. c) II e III. d) III e V. e) IV e V. Disciplinas/Assuntos vinculados: Tecnologia da Informação > Programação. Fonte: CESPE/CEBRASPE 2003 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área Programação de Sistemas / Questão: 40 Applets são programas executados em páginas Web, escritos em linguagens como Java e TCL (tool command language). Com relação aos conceitos de applets, julgue os itens seguintes. 124. [Q159506] Quando é realizada alguma função no navegador que esconde temporariamente um applet, ao aplicar o método draw() sobre esse applet, atualiza-se a visualização do applet na página. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Java. Fonte: CESPE/CEBRASPE 2002 / Paraná Previdência - PR / Técnico Administrativo - Área Informática / Questão: 4 SGBDs ORACLE são utilizados em diversos ambientes de tecnologias da informação como ferramenta para armazenamento e manutenção de bases de dados de diversos tamanhos. Acerca do SGBD ORACLE, julgue os itens que se seguem. 125. [Q121713] Os procedimentos de backup (realização de cópias de segurança) e recuperação em ORACLE devem ser executados com o auxílio das ferramentas Export e Import, respectivamente. Essas ferramentas suportam tais procedimentos com funcionalidade e desempenho equivalentes à realização de backup físico. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Filosofia do SGBD. Fonte: CESPE/CEBRASPE 2002 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Agente Controlador de Arrecadação / Questão: 5 A Internet utiliza uma série de protocolos de comunicação que permitem a troca de mensagens, a navegação em páginas web, o download de arquivos, entre outras operações. Acerca desses protocolos, julgue os itens seguintes. 126. [Q620997] Um dos principais protocolos utilizados para a navegação em páginas web é o HTTP (hipertext transfer protocol), que faz uso de protocolos de autenticação forte, enviando informações de forma criptografada pela rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet| Criptografia. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Operador de Computador / Questão: 55 127. [Q620998] O SMTP (simple mail transfer protocol) é utilizado para o envio e o recebimento de mensagens de e-mail na Internet. Esse protocolo emprega diversas codificações para a formatação de mensagens de correio eletrônico, entre as quais o MIME e o HTML. c) Certo e) Errado Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Operador de Computador / Questão: 56 128. [Q620999] O download de arquivos na Internet pode ser realizado utilizando-se os protocolos FTP (file transfer protocol) e HTTP. Caso seja necessária, a conversão entre esses protocolos deverá ser realizada de forma automática pelos navegadores e de forma transparente para o usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Operador de Computador / Questão: 57 129. [Q621000] FTP, SMTP e HTTP são considerados protocolos de aplicação no modelo de arquitetura do TCP/IP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Redes IP| Internet. Fonte: CESPE/CEBRASPE 2004 / Departamentode Polícia Federal DPF - BR / Operador de Computador / Questão: 58 A Internet utiliza uma série de protocolos de comunicação que permitem a troca de mensagens, a navegação em páginas web, o download de arquivos, entre outras operações. Acerca desses protocolos, julgue os itens seguintes. 130. [Q620653] Um dos principais protocolos utilizados para a navegação em páginas web é o HTTP (hipertext transfer protocol), que faz uso de protocolos de autenticação forte, enviando informações de forma criptografada pela rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Agente de Eletricidade / Questão: 111 131. [Q620654] O SMTP (simple mail transfer protocol) é utilizado para o envio e o recebimento de mensagens de e-mail na Internet. Esse protocolo emprega diversas codificações para a formatação de mensagens de correio eletrônico, entre as quais o MIME e o HTML. c) Certo e) Errado Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Agente de Eletricidade / Questão: 112 132. [Q620655] O download de arquivos na Internet pode ser realizado utilizando-se os protocolos FTP (file transfer protocol) e HTTP. Caso seja necessária, a conversão entre esses protocolos deverá ser realizada de forma automática pelos navegadores e de forma transparente para o usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Agente de Eletricidade / Questão: 113 133. [Q620656] FTP, SMTP e HTTP são considerados protocolos de aplicação no modelo de arquitetura do TCP/IP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Engenharia de Telecomunicações > Internet| Redes IP. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Agente de Eletricidade / Questão: 114 Acerca do gerenciamento de volumes no Linux, julgue o item a seguir. 134. [Q1411643] Com o comando lvcreta, é possível criar um volume lógico em uma configuração de LVM. O comando lvcreate -L5G -n novo_volume_logico grupo_volume criará um volume com tamanho de 5GB no grupo especificado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Linux. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade Tecnologia e Informação - 7º Simulado / Questão: 96 Julgue o item a seguir, a respeito de metadados de arquivos. 135. [Q1405845] Nas redes Wi-Fi, o uso da criptografia WEP põe em risco a segurança dos dados, visto ser uma criptografia defasada e reconhecida por ser de fácil decodificação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Redes de Computadores. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 12º Simulado pós-edital / Questão: 109 136. [Q1344857] A imagem a seguir, referente a um texto do MS Word, indica a ocorrência de duas quebras de linha logo após a palavra preguiçoso. Para se inserir quebras de linha, basta pressionar as teclas CTRL+ENTER. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Microsoft Word. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 6º Simulado pós-edital / Questão: 109 137. [Q1286872] Sobre conceitos relacionados a segurança da informação, backup e Sistemas de armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. O backup do tipo incremental tem a capacidade de marcar os arquivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 6º Simulado Pós-edital / Questão: 27 Com relação a informática e processo digital, julgue os itens que se seguem. 138. [Q1123566] O acesso aos arquivos e diretórios no ambiente Windows é possível tanto por meio do utilitário Windows Explorer quanto pela opção Abrir Arquivo que é disponibilizada nas ferramentas de editores de textos e planilhas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Windows. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário / Questão: 35 139. [Q1119853] Jeferson, aluno do Gran Cursos Online que está estudando para o concurso do TJDFT, já visualizando sua aprovação nesse tribunal, deseja realizar uma busca, utilizando o site de buscas Google, para encontrar uma informação sobre o Manual Estatístico do TJDFT (quer pesquisar essa expressão exata, com todos os termos e nesse ordem), no próprio site do referido tribunal, que é https://www.tjdft.jus.br. A sintaxe correta a ser digitada é: “Manual Estatístico do TJDFT” site:www.tjdft.jus.br c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Mecanismos de Busca na Internet. Fonte: CESPE/Cebraspe (Questões Inéditas) 2019 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área Administrativa - 1º Simulado / Questão: 22 Julgue os itens seguintes, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002. 140. [Q968564] No fluxo de processos na notação BPMN, o ponto de ramificação mostrado na seguinte figura indica que todos os fluxos de saída são ativados simultaneamente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Software. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 118 141. [Q968566] Situação hipotética: Um órgão contratou uma solução de TI para desenvolvimento de software por meio de pregão eletrônico. A auditoria externa invalidou a licitação com o argumento de que a modalidade pregão não pode ser utilizada para soluções de TI. Assertiva: Nessa situação hipotética, a auditoria externa agiu à luz dos normativos vigentes para aquisições públicas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Software. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 120 Com relação à cópia de segurança (becape), julgue os próximos itens. 142. [Q1074918] Um dos procedimentos de becape é a recomendação de que se realize criptografia das cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ctrl + V. Fonte: CESPE/CEBRASPE 2017 / Polícia Militar do Maranhão PM/MA - MA / Soldado / Questão: 114 Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, julgue os próximos itens. 143. [Q830486] Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação. Fonte: CESPE/CEBRASPE 2017 / Secretaria de Educação do Distrito Federal SEDF - DF / Técnico de Gestão Educacional - Área Secretário Escolar / Questão: 116 144. [Q876880] O sistema operacional organiza os arquivos por meio de diretórios. No que se refere às características dos arquivos e diretórios do tipo ACL (access control list), assinale a opção correta. a) São os seguintes os mecanismos de níveis de proteção aos arquivos e diretórios do tipo ACL: owner, group e all. b) Nos níveis de proteção aos arquivos e diretórios do tipo ACL, cada arquivo
Compartilhar