Questões de Concurso
Para afto
Foram encontradas 257 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na era digital, os softwares desempenham um papel fundamental em nossas vidas, desde tarefas cotidianas até aplicações empresariais complexas. Para entender melhor o mundo dos softwares, é importante distinguir entre software básico e aplicativos. Qual das seguintes opções é um exemplo de software básico?
A linguagem de modelagem unificada (UML, do inglês unified modeling language) é “uma linguagem-padrão para descrever/documentar projeto de software. A UML pode ser usada para visualizar, especificar, construir e documentar os artefatos de um sistema de software intensivo”.
PRESSMAN, Roger S.; MAXIM, Bruce R. Engenharia de software. Grupo A, 2021.
A UML 2.5.1 fornece especificação para 13 diagramas. A partir disso, analise as definições a seguir.
I. Um diagrama de classe fornece uma visão estática ou estrutural do sistema. Ele não mostra a natureza dinâmica das comunicações entre os objetos das classes no diagrama.
II. Um diagrama UML de caso de uso é uma visão geral de todos os casos de uso e de como eles estão relacionados. Fornece uma visão geral da funcionalidade do sistema.
III. O diagrama de sequência é utilizado para indicar as comunicações dinâmicas entre objetos durante a execução de uma tarefa. Ele mostra a ordem temporal em que as mensagens são enviadas entre os objetos para executar aquela tarefa.
IV. O diagrama de atividade UML (conhecido como “diagrama de colaboração” na UML 1.X) fornece outra indicação da ordem temporal das comunicações, mas dá ênfase às relações entre os objetos e as classes em vez da ordem temporal.
É correto o que se afirma em
Segundo a Free Software Foundation (Fundação para o Software Livre), é considerado livre qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as necessidades de cada usuário.
Disponível em: https://www.fsf.org. Acesso em: 6 ago. 2023.
A respeito das licenças de software livre existentes, analise as afirmações a seguir.
I. Licença GNU General Public License (GPL): atualmente na versão 3, a GPL requer que qualquer software derivado ou construído a partir de um software licenciado sob a GPL também seja distribuído sob os termos da GPL. Isso significa que as modificações e os derivados também devem ser de código aberto.
II. Licença Creative Commons (CC): embora mais comum para conteúdo como imagens, música e texto, as licenças Creative Commons também podem ser aplicadas ao software. Elas permitem diferentes níveis de compartilhamento e atribuição, possibilitando aos autores personalizar as restrições de uso.
III. Licença Berkeley Software Distribution (BSD): as licenças BSD são conhecidas por serem menos restritivas. Elas permitem que os usuários modifiquem, redistribuam e até mesmo vendam o software, desde que a atribuição do autor original seja mantida.
IV. Licença Mozilla Public License (MPL): uma licença que permite modificação e distribuição do código-fonte, mas com requisitos específicos para como as modificações devem ser atribuídas e documentadas.
É correto o que se afirma em
O conceito de Governo Eletrônico surge a partir de aspectos oriundos da evolução da TIC, especialmente da Internet, constituindo novas formas de relacionamento da Administração Pública com a sociedade e vice-versa, evidenciando a prestação de serviços sem a necessidade da presença física. Difundido no final dos anos 90 como uma maneira de identificar as atividades suportadas ou realizadas pelo uso das TICs na Administração Pública, inicialmente pressupunha a aplicação de métodos, técnicas e ferramentas utilizadas no setor privado. O Programa de Governo Eletrônico do Estado brasileiro surgiu no ano 2000, quando foi criado um Grupo de Trabalho Interministerial com a finalidade de examinar e propor políticas, diretrizes e normas relacionadas às novas formas eletrônicas de interação, através do Decreto Presidencial de 3 de abril de 2000.
Disponível em: https://www.gov.br/governodigital/pt-br/estrategia-de-governanca-digital. Acesso em: 6 ago. 2023.
A respeito do governo eletrônico, analise as afirmativas a seguir.
I. A intensificação do uso das Tecnologias da Informação e Comunicação (TIC) conduziu a uma nova forma de governos ao redor do mundo interagirem com a sociedade.
POIS,
II. O uso dessas tecnologias possibilitou aos cidadãos maior comodidade e conveniência no acesso e no uso de serviços privados e governamentais, o que se denominou governo eletrônico (e-Gov).
Sobre as assertivas, assinale a alternativa correta.
O processamento de dados é um elemento fundamental no mundo atual, pois a informação se tornou uma moeda valiosa. Desde a evolução dos primeiros computadores até a era da computação em nuvem e da inteligência artificial, o processamento de dados tem desempenhado um papel vital em diversos setores, incluindo negócios, ciência, medicina e muito mais. Esse processo envolve uma série de etapas, desde a coleta inicial dos dados até sua organização, análise e interpretação. A capacidade de processar dados de maneira eficaz tornou-se não apenas uma competência técnica essencial, mas também uma ferramenta estratégica para impulsionar a inovação e o progresso em nossa sociedade cada vez mais orientada por informações.
Analise as assertivas e assinale a que descreve corretamente o conceito de processamento de dados.
“Um cabo de fibra óptica não transporta elétrons como os cabos elétricos, mas sinais luminosos (fótons). As fibras ópticas são compostas por fios muito finos de sílica, vidro ou plástico, revestidos por uma casca de material com o índice de refração da luz diferente do miolo da fibra.”
MORAES, Alexandre Fernandes de. Redes de Computadores: fundamentos. São Paulo: Saraiva, 2020. p. 36
Há duas classificações de fibra óptica de acordo com o diâmetro de seu núcleo, São as fibras
Sobre a Norma Regulamentadora nº 10, NR10, que dispõe sobre a segurança em instalações elétricas e serviços em eletricidade, classifique as afirmações a seguir como V (Verdadeiras) ou F (Falsas).
( ) É necessário aplicar técnicas de análise de risco antes da realização de quaisquer intervenções em instalações elétricas, assegurando a segurança do trabalho, a fim de se utilizarem medidas preventivas corretas.
( ) É obrigatório a estabelecimentos com carga instalada superior a 75KW especificar, em seu Prontuário de Instalações Elétricas, apenas os equipamentos de proteção coletiva e individual e os projetos elétricos com responsável técnico.
( ) O trabalhador que realizar serviços em instalações elétricas deve interromper suas atividades ao identificar uma situação de perigo imprevista quando houver a impossibilidade de ser prontamente eliminada ou neutralizada.
A sequência correta marcada de cima para baixo é
O comando traceroute, ou tracert em sistemas Windows, é utilizado quando se deseja realizar testes, medição e gerenciamento entre um dispositivo local e um destino a fim de verificar ou isolar falhas de rota entre os dispositivos comunicantes. Sobre o funcionamento desse comando, classifique as afirmações a seguir como V (Verdadeiras) ou F (Falsas).
( ) Em resposta, o comando traceroute envia alguns dados: valor dos saltos percorridos, endereço do gateway e tempo de round-trip de cada análise bem-sucedida.
( ) Para que a mensagem de teste seja enviada, utilizando a aplicação traceroute, ou a sinalização de erros ocorra entre os roteados, a mensagem ICMP é encapsulada em um datagrama IP.
( ) A aplicação traceroute envia uma série de mensagens echo request com o TTL definido maior que zero. A cada passagem por um salto, o TTL é decrementado. Uma mensagem de time exceeded, com uma echo raply, é recebida pelo destino quanto o TTL chega a zero.
A sequência correta marcada de cima para baixo é
Uma Zona Desmilitarizada, ou DMZ (sigla em inglês para Demilitarized Zone), no contexto de Redes de Computadores, é uma área de rede intermediária entre a rede interna e a rede externa. Nesse contexto, é correto afirmar que a DMZ é
“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”
COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.
Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o
A imagem a seguir apresenta o utilitário do sistema operacional baseado em UNIX e Linux.
FOROUZAN, Behrouz A. Protocolo TCP/IP. Porto Alegre: Grupo A, 2010. p. 178.
Sobre os dados apresentados na imagem acima, é correto afirmar que
José e João estão sentados em uma sala de reuniões, discutindo planos para a implantação de uma nova rede de computadores na empresa. José, que é o responsável pela infraestrutura, olha para João e pergunta: “João, estamos prestes a implementar nossa nova rede e estou em dúvida sobre qual tipo de cabo físico seria mais vantajoso para nós. Você acha que devemos optar por cabos de fibra óptica ou cabos elétricos?”.
João, especialista em TI, pondera por um momento antes de responder: “Bem, José, ambas as opções têm suas vantagens. No entanto, dependem das necessidades específicas do projeto”.
Considerando o cenário apresentado, classifique as considerações feitas por João a José como V (Verdadeiras) ou F (Falsas).
( ) Cabo de cobre, embora amplamente utilizado em cabos de rede, possui maior atenuação em comparação com a fibra óptica. Isso significa que a intensidade do sinal diminui mais rapidamente à medida que percorre o cabo, aumentando o número de dados transmitidos e proporcionando menor taxa de erros com distâncias maiores.
( ) A fibra óptica geralmente possui um custo mais elevado em comparação com o cabo de cobre. Além disso, a instalação da fibra óptica pode ser mais complexa e requer cuidados especiais, principalmente no que diz respeito ao manuseio das fibras delicadas, para evitar quebras ou danos.
( ) A fibra óptica é, de fato, mais leve e menos suscetível a interferências eletromagnéticas externas que cabos elétricos, o que contribui para transmissão mais segura dos dados.
( ) A fibra óptica é conhecida por sua baixa atenuação, o que permite que os sinais percorram maiores distâncias sem degradação significativa. Além disso, a fibra óptica é menos suscetível a interferências eletromagnéticas, o que contribui para taxa de erros mais baixa.
A sequência correta marcada de cima para baixo é
Suponha que Rodolfo precise verificar a conexão de rede entre dois hosts. Para isso, ele executa o comando ping www.google.com -c 5, o qual apresenta o resultado exposto na imagem a seguir.
PING www.google.com (142.250.79.164): 56 data bytes 64 bytes from 142.250.79.164: icmp_seq=0 ttl=56 time=49.706 ms 64 bytes from 142.250.79.164: icmp_seq=1 ttl=56 time=56.585 ms 64 bytes from 142.250.79.164: icmp_seq=2 ttl=56 time=55.709 ms 64 bytes from 142.250.79.164: icmp_seq=3 ttl=56 time=47.623 ms 64 bytes from 142.250.79.164: icmp_seq=4 ttl=56 time=55.844 ms --- www.google.com ping statistics --- 5 packets transmitted, 5 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 47.623/53.093/56.585/3.688 ms |
Sobre o funcionamento do comando ping, é correto afirmar que
Maria está configurando uma rede em seu escritório após contratar um novo serviço de internet. Ela deseja conectar diversos dispositivos, como computadores, impressoras, telefones VolP e câmeras de segurança, a fim de permitir a comunicação eficaz entre eles. Além disso, precisa estabelecer segmentos de rede separados para diferentes departamentos de sua empresa. Para alcançar esses objetivos, Maria opta por usar um dispositivo com capacidades de segmentação e controle de tráfego, garantindo uma rede organizada e gerenciável. Esse dispositivo é
Um Laboratório de Informática em uma universidade privada está conectado por meio de cabos par trançado (CATS) ligados a um switch com 15 portas criando um perímetro de rede utilizado para testes corporativos. Um usuário dessa rede acionou o Suporte Técnico e relatou que havia muita lentidão no acesso ao Servidor de Arquivos Corporativos. O técnico percebeu que facilmente poderia resolver esse problema, então realizou algumas operações:
|. trocou o conector RJ45 por um BNC;
Il. verificou se o Servidor de Arquivos estava ativo;
III. identificou a existência de Loops na rede;
IV. detectou se o servidor estava excedendo o limite máximo de conexões.
É correto o que se menciona apenas em
A Resolução CMN nº 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.
BANCO CENTRAL DO BRASIL. Resolução CMN nº 4.893, de 26 de fevereiro de 2021.
Disponível em: https:/www.bcb.gov.br/. Acesso em: 5 ago. 2023.
I. A Resolução se aplica as operações de câmbio no Brasil, estabelecendo diretrizes e requisitos para essa finalidade no território nacional.
II. As instituições abrangidas por essa Resolução devem estabelecer suas políticas de segurança, assegurando confidencialidade, integridade e disponibilidade de dados e de sistemas de informação utilizados.
III. As instituições abrangidas por essa Resolução devem possuir um plano de ação e de resposta a incidentes de segurança cibernética.
IV. As instituições devem nomear uma Comissão Interna, a qual será responsável pela implementação da política de segurança cibernética e pela execução do plano de ação e de resposta a incidentes.
É correto o que se afirma apenas em
O MIB2 (Management Information Base, versão 2) é o segundo componente usado em gerenciamento de rede. Cada agente tem seu próprio MIB2, que é uma coleção de todos os objetos que o gerente pode gerenciar. Os objetos no MIB2 são classificados sob dez diferentes grupos.
FOROUZAN, Behrouz A. Protocolo TCP/IP. Porto Alegre: Grupo A, 2010.
Sobre os objetos citados no texto, é correto afirmar que o objeto
Quando um software, por exemplo, precisa encontrar um endereço IPv4, o tipo de registro que deve ser especificado na consulta DNS a ser realizada é o
O sistema DNS (Domain Name System), responsável por traduzir nomes de domínio para endereços IP e vice-versa, pode produzir resultados inesperados porque o endereço retornado pode depender do tipo de entradas que ele recebe. Cada entrada em um banco de dados de DNS consiste em três itens: um nome de domínio, um tipo de registro e um valor. O tipo de registro especifica como o valor deve ser interpretado (ou seja, que o valor é um endereço IPv4). Por exemplo, uma corporação pode decidir usar o nome corporation. com para os serviços de e-mail e Web. Com o DNS, a corporação consegue dividir a carga entre computadores separados por meio do mapeamento do tipo A para um computador e do tipo MX para um outro.
COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 69.
A desvantagem do esquema de divisão de carga que usa tipos de registro DNS, como A e MX, para diferentes serviços é
Nos últimos anos, o estado do Tocantins tem buscado impulsionar seu desenvolvimento econômico por meio da educação e do investimento em ativos tecnológicos. Por acreditar no potencial transformador da educação, o governo tem priorizado a melhoria da infraestrutura educacional e a formação qualificada de professores. Além disso, o estado tem investido em parcerias com instituições de pesquisa para estimular a inovação e o empreendedorismo entre os estudantes.
Como os ativos tecnológicos podem impulsionar o desenvolvimento do Tocantins?