Questões de Concurso Para técnico de nível superior - tecnologia da informação

Foram encontradas 132 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q851912 Governança de TI
No ITIL V3 Foundation a aprendizagem e a melhoria é a preocupação PRIMÁRIA. Marque a alternativa CORRETA sobre as fases do Ciclo de Vida do Serviço apresentadas a seguir.
Alternativas
Q851910 Sistemas Operacionais

Seu gerente pede que você implemente no Active Directory uma solução que permita a criação de dois grupos lógicos de computadores separados na rede, ambos pertencentes a uma única árvore geral da empresa.


Analise as alternativas a seguir e marque a que cumprirá esse objetivo.

Alternativas
Q851909 Noções de Informática

O comando _______ é usado para contar o número total de linhas, palavras e caracteres em um arquivo.


Preencha a lacuna com a alternativa CORRETA.

Alternativas
Q851908 Segurança da Informação

Com relação ao sistema de detecção de intrusão (SDI/IDS) e sistema de prevenção de intrusão (SPI/IPS), avalie as asserções a seguir.


I. Um incidente de segurança, resultante de um ou mais eventos, em que o atacante obtém ou tenta obter acesso indevido ao sistema ou a seus recursos, caracteriza uma intrusão de segurança.

II. Ataque de agentes internos são muito difíceis de detectar, pois o intruso é um agente legítimo que opera de maneira não autorizada, dificultando a sua identificação.

III. Os potes de mel (honeypots) são importantes na detecção de intrusão, provendo um mecanismos seguro de captura de atividades não autorizadas.

IV. Uma característica intrínseca dos IPSs é a capacidade de bloquear ataques, diferindo do IDS, cuja principal função é detectar ataques e gerar alertas.

V. Um sistema de detecção de intrusão baseado em estação (HIDS) examina atividades do usuário e de software numa estação, enquanto que o sistema de detecção de intrusão baseado em rede (NIDS) faz isto em nível de rede.


É CORRETO apenas o que se afirma em:

Alternativas
Q851907 Segurança da Informação

Com relação ao ataque de negação de serviço, avalie as assertivas a seguir.


I. A lentidão causada por muitos acessos simultâneos a um site de compra de ingresso que acaba de lançar uma promoção para o show de uma artista famosa, se caracteriza como um ataque de negação de serviço.

II. Uma aplicação que se paralisa ou finaliza de maneira não normal, devido a uma condição de exceção não tratada adequadamente se caracteriza como negação de serviço.

III. Enviar tipos de pacotes específicos para consumir recursos limitados de um sistema ao invés de gerar grande volume de dados de tráfego para consumir banda de rede, se caracteriza como um ataque de negação de serviço.

IV. Um malware explorando uma vulnerabilidade do tipo dia zero (zero-day) que paralisa uma aplicação, mesmo sem afetar a rede, se caracteriza como um ataque de negação de serviço.

V. A exaustão de recursos como unidade central de processamento, memória, largura de banda e espaço em disco, que impede ou prejudica o uso autorizado de redes, sistemas e aplicações, se caracteriza como um ataque de negação de serviço.


É CORRETO apenas o que se afirma em:

Alternativas
Q851906 Segurança da Informação

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.


I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.


É CORRETO apenas o que se afirma em: 

Alternativas
Q851905 Segurança da Informação

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.


I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).


É CORRETO apenas o que se afirma em:

Alternativas
Q851903 Legislação dos TRFs, STJ, STF e CNJ
Para a Resolução 182 do Conselho Nacional de Justiça (CNJ), de 17 de outubro de 2013, o Plano de Contratações de Solução de Tecnologia da Informação e Comunicação é um conjunto de contratações (de Solução de Tecnologia da Informação e Comunicação - STIC) a serem executadas com base no Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC) do órgão. O PDTIC, segundo a referida resolução, é um instrumento de diagnóstico, planejamento e gestão de pessoas, de processos e de Tecnologia da Informação e Comunicação, que visa a atender as necessidades de tecnologia de informação e de comunicação de um órgão em um período determinado. Acerca do Plano de Contratações de Solução de Tecnologia da Informação e Comunicação e a Resolução CNJ 182/2013, assinale a alternativa CORRETA. 
Alternativas
Q851902 Legislação dos TRFs, STJ, STF e CNJ
Acerca da Resolução 182 do CNJ, de 17 de outubro de 2013, que dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação (STIC) pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ), assinale a alternativa CORRETA.
Alternativas
Q851859 Direito Processual Civil - Novo Código de Processo Civil - CPC 2015

Com base no disposto na Lei nº 11.419/2006, que dispõe sobre a informatização do processo judicial e dá outras providências, analise as assertivas a seguir.

I. Os órgãos do Poder Judiciário poderão desenvolver sistemas eletrônicos de processamento de ações judiciais por meio de autos total ou parcialmente digitais, utilizando, preferencialmente, a rede mundial de computadores e acesso por meio de redes internas e externas.

II. Todos os atos processuais do processo eletrônico serão assinados eletronicamente na forma estabelecida na Lei nº 11.419/06.

III. No processo eletrônico, todas as citações, intimações e notificações, inclusive da Fazenda Pública, serão feitas por meio eletrônico.

IV. Quando, por motivo técnico, for inviável o uso do meio eletrônico para a realização de citação, intimação ou notificação,esses atos processuais não poderão ser praticados segundo as regras ordinárias, devendo ser posta da comunicação de adiamento dos serviços por problemas técnicos.

Assinale a alternativa que indica apenas as assertivas CORRETAS.

Alternativas
Q850612 Redes de Computadores
Uma das ferramentas de informática empregadas para realizar o acesso remoto a computadores é o software TeamViewer. Com relação às funcionalidades e configurações desse software em sua 11ª versão, é CORRETO afirmar que o TeamViewer
Alternativas
Q850611 Redes de Computadores
O termo ferramenta de desktop remoto é usado para designar aplicativos que oferecem uma interface gráfica para envio de comandos via teclado e mouse e visualização da tela de um computador remoto conectado por meio da rede. Considerando as diferentes soluções disponíveis, indique a afirmativa CORRETA.
Alternativas
Q850610 Sistemas Operacionais
O termo clustering é utilizado para designar as técnicas que fazem com que múltiplos recursos, como servidores, apareçam como sendo uma única entidade para usuários externos. Balanceamento de carga e alta disponibilidade são exemplos de clustering. Indique a afirmativa CORRETA sobre as tecnologias e produtos disponíveis para aumentar a carga e a disponibilidade de serviços oferecidos na rede.
Alternativas
Q850609 Sistemas Operacionais
Sistemas virtualizados e containers são conceitos importantes para computação na nuvem. Para gerenciar grande número de servidores físicos, virtualizados e containers, utilizam-se ferramentas especializadas de configuração remota. Indique a afirmativa que descreve de forma CORRETA os conceitos relativos a sistemas virtualizados e containers e as ferramentas de gerenciamento disponíveis.
Alternativas
Q850608 Redes de Computadores
A norma NBR 14565/2007 especifica um conjunto de requisitos de desempenho para o cabeamento estruturado. Em relação a esses requisitos, indique a afirmativa CORRETA.
Alternativas
Q850607 Redes de Computadores
De acordo com a norma NBR 14565/2007, o cabeamento estruturado é formado por diversos elementos funcionais, dos quais fazem para o distribuidor de campus (CD), distribuidor de edifício (BD), distribuidor de piso (FD), ponto de consolidação (CP) e tomada (TD). Em relação a esses elementos, indique a afirmativa com as MELHORES PRÁTICAS recomendadas pela norma.
Alternativas
Q850603 Arquitetura de Computadores
Existem diversas estratégias disponíveis para compartilhar recursos de armazenamento disponibilizados por hard disc drives (HDD) em rede. Sobre essas estratégias, indique a afirmativa CORRETA
Alternativas
Q850600 Programação
Dentre as seguintes funções, a que serve para converter um caractere único no seu respectivo valor inteiro em Python é
Alternativas
Q850582 Português

A esfinge, um monstro mitológico alado, com a cabeça de uma mulher e o corpo de um leão, assolava a cidade de Tebas na Grécia. Emboscava jovens em um lugar ermo e os desafiava (“Decifra-me ou devoro-te!”) com o enigma: “Que criatura pela manhã tem quatro pés, ao meio-dia tem dois e à tarde tem três?”

O único que decifrou a charada foi Édipo, ao responder “O homem, que na infância engatinha usando quatro membros, na vida adulta anda sobre dois pés, mas na velhice precisa de um cajado como apoio”. Por ter resolvido o enigma, Édipo acabou tornando-se rei de Tebas, casando-se, sem saber, com sua mãe, Jocasta, e sofrendo um fim infeliz, como bem descrito por Sófocles em sua tragédia Édipo Rei.

A resposta de Édipo bem descreve o arco de vida dos seres humanos, que se inicia na infância e termina na decadência da velhice e na morte. Tal trajetória é a inevitável consequência da impossibilidade de manter, indefinidamente, o estado de baixa entropia que caracteriza o organismo vivente. Tudo no universo está sujeito à segunda lei da termodinâmica, que determina o fluxo do tempo e traz a velhice.

O que sempre me impressionou na história do Édipo é o fato de tantos outros jovens antes dele terem morrido por serem incapazes de responder a uma pergunta tão elementar. Talvez eles não lembrassem mais da infância e não percebessem que um dia envelheceriam. De fato, a humanidade há séculos vive tentando negar a inexorabilidade da morte, fantasiando sobre como escapar dela.

Daí vem a busca incessante pela mítica “fonte da juventude”, cujas águas seriam capazes de rejuvenescer aqueles que as bebessem. Tal fonte certamente não existe, mas, independentemente disso, a humanidade tem conseguido aumentar consideravelmente a sua expectativa de vida, através de melhor nutrição, saneamento básico, antibióticos e outros progressos da medicina.

Disponível em: <http://www.cienciahoje.org.br/noticia/v/ler/id/4315/n/tempus_fugit> . Acesso em: 14/08/17. 

Assinale a alternativa em que a expressão destacada a seguir está empregada em DESACORDO com as recomendações da norma gramatical.
Alternativas
Q850442 Governança de TI

A notação BPMN é uma representação gráfica para especificar processos de negócio na forma de um modelo, apoiando a gestão de processos tanto por usuários técnicos, quanto por áreas de negócio. Tem como objetivo ser uma notação representativa e intuitiva, ao mesmo tempo que deve permitir expressar processos complexos. Avalie as seguintes afirmações sobre BPMN.


I. As raias organizam as categorias do processo, podendo mostrar agentes ou unidades responsáveis pelo trabalho e estar agrupadas ou subdivididas.

II. São categorias de componentes envolvidas no padrão BPMN: eventos, atividades, desvios, papéis, métricas, raias e valor.

III. As atividades na notação BPMN podem ser denominadas de tarefas quando não podem ser decompostas em outras atividades. Já os agrupamentos de atividades que precisam ser todas completadas para alcançar um objetivo podem ser chamados de transações.


É CORRETO apenas o que se afirma em:

Alternativas
Respostas
21: A
22: B
23: A
24: B
25: A
26: E
27: A
28: A
29: D
30: D
31: D
32: E
33: D
34: E
35: D
36: C
37: B
38: C
39: A
40: E