Questões de Concurso Para tecnologia da informação

Foram encontradas 165.442 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3154176 Noções de Informática
Em redes de computadores, o entendimento de configurações de IP é essencial para a correta conectividade. Qual das alternativas abaixo descreve corretamente o papel do protocolo DHCP em redes locais?
Alternativas
Q3154175 Noções de Informática
A segurança digital é fundamental para o uso seguro da internet, principalmente no uso de e-mails e navegação. Sobre as práticas de segurança digital, analise as seguintes assertivas:
I. Usar autenticação em duas etapas aumenta a segurança ao exigir mais de uma prova de identidade para acessar a conta. II. Abrir links de remetentes desconhecidos em e-mails é seguro, desde que o endereço pareça legítimo. III. Atualizar regularmente o sistema operacional e os aplicativos ajuda a proteger contra vulnerabilidades exploradas por malwares.
Das assertivas, pode-se afirmar que:
Alternativas
Q3154174 Programação
No desenvolvimento de software, a escolha da linguagem de programação pode influenciar no desempenho e na produtividade. Qual das alternativas a seguir descreve corretamente uma característica da linguagem Python?
Alternativas
Q3154173 Noções de Informática
O Pacote Office oferece ferramentas amplamente utilizadas em ambientes corporativos e educacionais. Sobre as funcionalidades do Microsoft Excel, analise as assertivas abaixo:
I. A função SOMASE permite somar valores de uma coluna com base em uma condição especificada. II. O Excel possibilita a criação de tabelas dinâmicas, mas não permite atualização automática dos dados quando a fonte é alterada. III. Com o uso da função PROCV, é possível pesquisar um valor em uma coluna e retornar um valor correspondente em outra coluna da mesma linha . Sobre as assertivas acima, pode-se afirmar que:
Alternativas
Q3154172 Noções de Informática
O sistema operacional é uma parte fundamental do funcionamento de um computador, sendo responsável por gerenciar recursos de hardware e software. Em relação ao sistema operacional Windows, é correto afirmar que: 
Alternativas
Q3154043 Banco de Dados
No contexto de Processamento de Linguagem Natural, a técnica de word embeddings é
Alternativas
Q3154042 Governança de TI
O COBIT 5 é um framework, desenvolvido pelo ISACA, muito popular na governança de TI, que
Alternativas
Q3154041 Governança de TI
Em uma estrutura de governança de dados centralizada, é comum que
Alternativas
Q3154040 Banco de Dados
Em um problema de classificação binária com aprendizado de máquina, a técnica geralmente mais adequada para ajustar o modelo e evitar o overfitting é
Alternativas
Q3154039 Governança de TI
Segundo o National Institute of Standards and Technology (NIST), TI envolve o uso de tecnologias e sistemas de informação para otimizar operações organizacionais e apoiar a tomada de decisões.
A Tecnologia da Informação (TI) envolve o uso de recursos tecnológicos para
Alternativas
Q3154038 Governança de TI
Considerando os aspectos de gestão de riscos e continuidade de negócio, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A análise de impacto nos negócios (BIA, Business Impact Analysis) é uma metodologia apontada na ISO 31000 para análise de riscos.
( ) A ISO 22301 é uma norma internacional que especifica os requisitos para a gestão de continuidade de negócios, enquanto a ISO 31000 é uma norma que oferece diretrizes para o gerenciamento de riscos.
( ) As empresas têm necessidade pontual de identificar, avaliar e tratar os riscos que podem afetar a continuidade dos negócios.

As afirmativas são, respectivamente,
Alternativas
Q3154037 Governança de TI
O Gerenciamento de Serviços de TI (GSTI) é o conjunto de processos que abrangem o planejamento, a execução e o monitoramento dos serviços de TI.
Considerando o SLA (Service Level Agreement), assinale a afirmativa correta.
Alternativas
Q3154036 Governança de TI
Considerando as práticas de TI verde e de sustentabilidade, avalie as afirmativas a seguir.

I. As boas práticas ajudam a reduzir o impacto ambiental e podem resultar em economia de custos e melhoria da imagem institucional da empresa.
II. A Eficiência Energética pode ser alcançada pela Otimização de Sistemas, que implementa software e hardware que consomem menos energia, e pela Gestão de Energia, que monitora e gerencia o uso de energia em data centers e escritórios.
III. Entre os principais elementos de Práticas de TI verde e sustentabilidade temos a Eficiência Energética, Redução de Compra de Equipamentos e Reutilização/Reciclagem.

Está correto o que se afirma em
Alternativas
Q3154035 Programação
Com relação às linguagens de programação para ciência de dados, linguagem Python e R, avalie cada afirmativa a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) No Oracle R Enterprise, a execução do R incorporado (ou Embedded R) possibilita a chamada de scripts do R em sessões do R executadas no servidor do Oracle Database.
( ) A interoperabilidade entre Python e R pode ser estabelecida pelo pacote reticulate do R, que possibilita que no código R sejam utilizadas ambas as abordagens, em documentos R Markdown e no IDE RStudio.
( ) Os principais pacotes para manipulação de dados são o dplyr, para o R, e o Scikit-learn, para o Python.

As afirmativas são, respectivamente,
Alternativas
Q3154034 Redes de Computadores
Considerando as contribuições de diferentes instituições internacionais que colaboraram com normas e padrões de Tecnologia de Informação e Comunicação (TIC), avalie as afirmativas a seguir.

I. O American National Standards Institute (ANSI) forneceu inúmeros padrões (standards) para a indústria, entre eles o SQL ANSI (padrão ISO/IEC 9075:2023), que normaliza a Linguagem SQL (Structured Query Language), e o ANSI C, que foi adotado pela International Organization for Standardization (ISO) como padrão ISO/IEC 9899:1990.

II. O Institute of Electrical and Electronic Engineers (IEEE) elaborou a família de protocolos IEEE 802.11, que estabelece a tecnologia wi-fi implementada nos padrões 802.11 a/b/g/n/ac/ax.

III. A International Organization for Standardization (ISO) e o American National Standards Institute (ANSI) convencionaram as nomenclaturas que são seguidas pela Microsoft© para todos os identificadores específicos no sistema de runtime (como funções, macros, constantes, variáveis e definições de tipo).

Está correto o que se afirma em 
Alternativas
Q3154032 Segurança da Informação
A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.

A relação correta, na ordem apresentada, é
Alternativas
Q3154031 Banco de Dados
Bancos de dados NoSQL são sistemas de gerenciamento de dados projetados para armazenar e recuperar grandes volumes de dados com flexibilidade e escalabilidade. Diferentemente dos bancos de dados relacionais (SQL), que organizam dados em tabelas com linhas e colunas, os bancos NoSQL oferecem modelos de dados mais flexíveis e distribuídos.

Com relação aos bancos de dados NoSQL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Cassandra é orientado a grafos e totalmente compatível com as propriedades ACID que garante consistência por meio de transações.

( ) Neo4j é orientado a família de colunas, em que a unidade básica de armazenamento de dados é a coluna que consiste em um par de nome-valor em que o nome também se comporta como uma chave.

( ) MongoDB, por ser orientado a documentos, é capaz de armazenar e recuperar documentos que podem ser arquivos XML. JSON ou BSON, que são estruturas de dados na forma de árvores hierárquicas e autodescritivas compostas por mapas, coleções e valores escalares.


As afirmativas são, respectivamente, 
Alternativas
Q3154030 Segurança da Informação
O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n.
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C: 

C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n

Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
Alternativas
Q3154029 Banco de Dados
O Big Data é implementado por equipes multidisciplinares, especializadas em suas respectivas áreas. O nome do perfil profissional que trabalha na definição de padrões, frameworks e protocolos e indica as disposições necessárias para os projetos, desde CPU, storages, licenças de software, se chama
Alternativas
Q3154028 Banco de Dados
Blockchain é uma tecnologia emergente com o potencial de revolucionar diversos setores. Atualmente, existem diversas plataformas blockchain que são os softwares que permitem construir e executar aplicações descentralizadas.
Com relação aos contratos inteligentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) São programas executados sobre uma plataforma blockchain e encapsulam a lógica de negócios a ser executada quando certas condições são atendidas.
( ) Estão disponíveis em todas as plataformas blockchain e se tornaram um recurso padrão devido à flexibilidade e ao poder que ele fornece para aplicativos executados na Web3.
( ) São contêineres descentralizados que realizam as provas de trabalho para a geração de novos blocos encadeados a partir de um bloco gênesis.

As afirmativas são, respectivamente, 
Alternativas
Respostas
2021: B
2022: C
2023: E
2024: C
2025: D
2026: A
2027: C
2028: A
2029: C
2030: A
2031: D
2032: C
2033: B
2034: C
2035: A
2036: A
2037: E
2038: A
2039: B
2040: C