Questões de Concurso Comentadas para técnico de nível superior - tecnologia da informação

Foram encontradas 95 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q851906 Segurança da Informação

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.


I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.


É CORRETO apenas o que se afirma em: 

Alternativas
Q851905 Segurança da Informação

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.


I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).


É CORRETO apenas o que se afirma em:

Alternativas
Q851859 Direito Processual Civil - Novo Código de Processo Civil - CPC 2015

Com base no disposto na Lei nº 11.419/2006, que dispõe sobre a informatização do processo judicial e dá outras providências, analise as assertivas a seguir.

I. Os órgãos do Poder Judiciário poderão desenvolver sistemas eletrônicos de processamento de ações judiciais por meio de autos total ou parcialmente digitais, utilizando, preferencialmente, a rede mundial de computadores e acesso por meio de redes internas e externas.

II. Todos os atos processuais do processo eletrônico serão assinados eletronicamente na forma estabelecida na Lei nº 11.419/06.

III. No processo eletrônico, todas as citações, intimações e notificações, inclusive da Fazenda Pública, serão feitas por meio eletrônico.

IV. Quando, por motivo técnico, for inviável o uso do meio eletrônico para a realização de citação, intimação ou notificação,esses atos processuais não poderão ser praticados segundo as regras ordinárias, devendo ser posta da comunicação de adiamento dos serviços por problemas técnicos.

Assinale a alternativa que indica apenas as assertivas CORRETAS.

Alternativas
Q850612 Redes de Computadores
Uma das ferramentas de informática empregadas para realizar o acesso remoto a computadores é o software TeamViewer. Com relação às funcionalidades e configurações desse software em sua 11ª versão, é CORRETO afirmar que o TeamViewer
Alternativas
Q850611 Redes de Computadores
O termo ferramenta de desktop remoto é usado para designar aplicativos que oferecem uma interface gráfica para envio de comandos via teclado e mouse e visualização da tela de um computador remoto conectado por meio da rede. Considerando as diferentes soluções disponíveis, indique a afirmativa CORRETA.
Alternativas
Q850610 Sistemas Operacionais
O termo clustering é utilizado para designar as técnicas que fazem com que múltiplos recursos, como servidores, apareçam como sendo uma única entidade para usuários externos. Balanceamento de carga e alta disponibilidade são exemplos de clustering. Indique a afirmativa CORRETA sobre as tecnologias e produtos disponíveis para aumentar a carga e a disponibilidade de serviços oferecidos na rede.
Alternativas
Q850609 Sistemas Operacionais
Sistemas virtualizados e containers são conceitos importantes para computação na nuvem. Para gerenciar grande número de servidores físicos, virtualizados e containers, utilizam-se ferramentas especializadas de configuração remota. Indique a afirmativa que descreve de forma CORRETA os conceitos relativos a sistemas virtualizados e containers e as ferramentas de gerenciamento disponíveis.
Alternativas
Q850608 Redes de Computadores
A norma NBR 14565/2007 especifica um conjunto de requisitos de desempenho para o cabeamento estruturado. Em relação a esses requisitos, indique a afirmativa CORRETA.
Alternativas
Q850607 Redes de Computadores
De acordo com a norma NBR 14565/2007, o cabeamento estruturado é formado por diversos elementos funcionais, dos quais fazem para o distribuidor de campus (CD), distribuidor de edifício (BD), distribuidor de piso (FD), ponto de consolidação (CP) e tomada (TD). Em relação a esses elementos, indique a afirmativa com as MELHORES PRÁTICAS recomendadas pela norma.
Alternativas
Q850603 Arquitetura de Computadores
Existem diversas estratégias disponíveis para compartilhar recursos de armazenamento disponibilizados por hard disc drives (HDD) em rede. Sobre essas estratégias, indique a afirmativa CORRETA
Alternativas
Q850600 Programação
Dentre as seguintes funções, a que serve para converter um caractere único no seu respectivo valor inteiro em Python é
Alternativas
Q850442 Governança de TI

A notação BPMN é uma representação gráfica para especificar processos de negócio na forma de um modelo, apoiando a gestão de processos tanto por usuários técnicos, quanto por áreas de negócio. Tem como objetivo ser uma notação representativa e intuitiva, ao mesmo tempo que deve permitir expressar processos complexos. Avalie as seguintes afirmações sobre BPMN.


I. As raias organizam as categorias do processo, podendo mostrar agentes ou unidades responsáveis pelo trabalho e estar agrupadas ou subdivididas.

II. São categorias de componentes envolvidas no padrão BPMN: eventos, atividades, desvios, papéis, métricas, raias e valor.

III. As atividades na notação BPMN podem ser denominadas de tarefas quando não podem ser decompostas em outras atividades. Já os agrupamentos de atividades que precisam ser todas completadas para alcançar um objetivo podem ser chamados de transações.


É CORRETO apenas o que se afirma em:

Alternativas
Q850441 Governança de TI
Considerando a Instrução Normativa n° 4, de 11 de Setembro de 2014, que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação - SISP do Poder Executivo Federal, é CORRETO que
Alternativas
Q850440 Governança de TI

Sobre os modelos de fornecimento de serviços, presentes no ciclo de vida de serviços, avalie as seguintes modalidades apresentadas na sequência e verifique a sua correção e pertinência ao fornecimento de serviços.


I. Terceirização ocorre quando a organização transfere o fornecimento dos serviços de TI para um Provedor de Serviços Externo. Este modelo pode ser terceirização total (full outsourcing) ou pode mesclar atividades parciais de desenho, transição e operação dos serviços de TI, interna e externa, de acordo com cada contrato (multisourcing).

II. Terceirização de Processos de Negócio, ou BPO (Business Process Outsourcing), envolve a terceirização não somente de um serviço, mas de uma cadeia de processos que pode entregar vários serviços aos clientes.

III. Provedor de Serviço de Aplicativo, em que os serviços de TI em forma de software podem ser acessados e executados dentro de um Provedor de Serviços Externo, pelo uso da rede ou Internet. Exemplos podem ser provedores de serviços de e-mail ou contratações como SaaS (Software as a Service) (Software como um serviço).


É CORRETO apenas o que se afirma em

Alternativas
Q850439 Engenharia de Software

O SCRUM tem uma adoção bastante significativa na indústria de desenvolvimento de software e procura viabilizar que pessoas possam tratar e resolver problemas complexos e adaptativos, enquanto produtiva e criativamente entregam produtos com mais alto valor possível. Avalie as seguintes afirmações:


I. Segundo o Guia do Scrum, mantido pelos autores Ken Schwaber e Jeff Sutherland (2016), o Scrum é um processo ágil de desenvolvimento de software que integra eventos, papéis e artefatos, sendo originado a partir do empirismo e contempla os seguintes pilares: transparência, inspeção e restrospectiva.

II. Nas abordagens de desenvolvimento ágeis, o conceito de pronto é utilizado para definir o entendimento comum sobre um item de backlog, ou um incremento, e representa o entendimento compartilhado e homogêneo entre todos os times Scrum do que significa o trabalho estar completo, assegurando a transparência.

III. A reunião diária do Scrum é um evento de tempo fixo para que o Time de Desenvolvimento possa sincronizar as atividades e criar um plano de curto prazo. O objetivo é inspecionar o trabalho desde a última reunião e prever o trabalho a ser feito antes da próxima reunião. O Scrum Master deve assegurar que a reunião ocorra e que seja mantida no tempo, mas o time de Desenvolvimento é responsável pela sua condução.


É CORRETO apenas o que se afirma em

Alternativas
Q850438 Gerência de Projetos
O Guia PMBOK Project Management Body of Knowledge, em sua versão 5, possui 47 processos categorizados e distribuídos por dez Áreas do Conhecimento. Os processos, por sua vez, também são agrupados nos seguintes Grupos de Processos: Iniciação, Planejamento, Execução, Controle e Encerramento. Com base na versão 5 do PMBOK, é CORRETO afirmar que:
Alternativas
Q850437 Governança de TI

Segundo a norma ISO NBR 10.006, projeto é um “processo único, consistindo de um grupo de atividades coordenadas e controladas com datas para início e término, empreendido para alcance de um objetivo conforme requisitos específicos, incluindo limitações de tempo, custo e recursos”. Avalie as assertivas a seguir.


I. Projetos de grande porte ou que endereçam sistemas e serviços de missão crítica das organizações podem desempenhar esforços de trabalho contínuo, repetindo suas fases com caráter permanente, evoluindo o mesmo produto ou fornecendo um serviço repetitivo.

II. A criação da WBS (Work Breakdown Structure) ou Estrutura Analítica do Projeto — EAP subdivide entregas e o trabalho do projeto em componentes menores e gerenciáveis. Quando esses componentes menores chegam ao nível de pacotes de trabalho, a EAP está pronta. Uma das formas de criar a WBS ou EAP é utilizando as fases do ciclo de vida do projeto no primeiro nível, seguido pelos produtos e entregas nos níveis inferiores.

III. Portfólios de Projetos são grupos de projetos relacionados e gerenciados de forma coordenada, podendo usar as mesmas técnicas e podendo compartilhar recursos. Quando os projetos são gerenciados coletivamente dentro de um portfólio, é possível obter benefícios que não existiriam se os referidos projetos fossem gerenciados individualmente.


É CORRETO apenas o que se afirma em:

Alternativas
Q850436 Governança de TI

O COBIT 5 fornece orientações da ISACA sobre governança corporativa e gestão de TI e é baseado na evolução decorrente da aplicação prática do COBIT por muitas organizações e usuários das comunidades de negócios, TI, risco, segurança e garantia. Considerando o “Modelo Corporativo para Governança e Gestão de TI da Organização” do COBIT 5, avalie as seguintes assertivas.


I. A qualidade intrínseca reflete o quanto os habilitadores do COBIT 5 e seus resultados cumprem a meta levando-se em consideração o contexto em que operam.

II. A gestão é responsável pelo planejamento, desenvolvimento, execução e monitoramento das atividades em consonância com a direção definida pelo órgão de governança a fim de atingir os objetivos corporativos.

III. A forma proposta pelo COBIT 5 para avaliar se o processo atinge seus objetivos, avaliando os resultados dos processos, utiliza a classificação da norma ISO/IEC 15504 conforme as seguintes escalas: Não Atingido, Fracamente Atingido, Parcialmente Atingido, Amplamente Atingido, Plenamente Atingido.

IV. Os habilitadores “Informação”, “Serviços, infraestrutura e aplicativos” e “Pessoas, habilidades e competências” também são recursos da organização e devem ser gerenciados e governados.


É CORRETO apenas o que se afirma em: 

Alternativas
Q850435 Governança de TI
Sobre o Guia de Elaboração de PDTIC do SISP Versão 2.0 e considerando que um Plano de Diretor de Tecnologia da Informação e Comunicação (PDTIC) representa um instrumento de gestão para a execução das ações de TI da organização, possibilitando justificar os recursos aplicados em TI, minimizar o desperdício, garantir o controle, aplicar recursos naquilo que é considerado mais relevante e, por fim, melhorar o gasto público e o serviço prestado ao cidadão, assinale a alternativa CORRETA.
Alternativas
Q850434 Governança de TI

O Plano Estratégico de Tecnologia da Informação e Comunicação (PETIC), situado no nível estratégico, é um documento que complementa o Planejamento Estratégico da Organização, por meio do planejamento de sistemas de informação, conhecimentos e informática, possibilitando a definição de objetivos específicos para a área de TI. Sobre a elaboração e constituição de um PETIC, avalie as seguintes afirmações:


I. A fase de Análise do Portfólio atual de TI considera, dentre outros aspectos: os projetos e serviços e seus respectivos status; execução do orçamento de TI; melhorias requeridas e já registradas; quantidade de mudanças no portfólio no período analisado.

II. O PETIC está posicionado no nível de Estratégico e Tático, subsidiando que ocorra o cascateamento dos objetivos diretamente para os Planos de Ação para o nível da Operação.

III. O plano considera a estratégia para sourcing, ou seja, a definição de terceirização ou adoção de outra estratégia para os recursos humanos da TI. É possível definir esta parte do plano após ter ocorrido o levantamento das necessidades de aplicações, arquitetura de TI, infraestrutura de TI e capacidade requerida.


É CORRETO apenas o que se afirma em:

Alternativas
Respostas
21: E
22: A
23: D
24: D
25: E
26: D
27: E
28: D
29: C
30: B
31: C
32: E
33: A
34: E
35: C
36: B
37: D
38: A
39: C
40: A