Questões de Concurso Para tecnologia da informação

Foram encontradas 166.243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2570881 Programação
Um programador deve desenvolver testes unitários para uma função que interage com uma API externa, fornecida por um terceiro e acessada via internet.

Para garantir que os testes sejam feitos de forma isolada, de acordo com as melhores práticas de testes, o programador deve
Alternativas
Q2570880 Engenharia de Software
Em um ambiente de DevOps, várias equipes de desenvolvimento utilizam Git para gerenciar o código-fonte de uma biblioteca de uso comum. Para isso, usam funções como branch, tag, fork, push e pull.

Qual é o propósito de criar um fork no Git?
Alternativas
Q2570879 Governança de TI
Um dos princípios do modelo COBIT é traduzir as necessidades das partes interessadas em uma estratégia exequível pela organização. Para isso, o modelo apresenta um mecanismo conhecido como cascata de objetivos, que suporta a tradução das necessidades das partes interessadas em objetivos corporativos específicos e objetivos de TI. Nesse contexto, o modelo COBIT apresenta os objetivos de TI estruturados de acordo com as dimensões do balanced scorecard de TI (BSC de TI).

O objetivo “Compromisso da gerência executiva com a tomada de decisões de TI” está relacionado à seguinte dimensão do BSC de TI:
Alternativas
Q2570878 Redes de Computadores
Para estabelecer uma conexão, o Transmission Control Protocol (TCP) usa um handshake de três vias. Esse handshake é necessário e suficiente para o sincronismo correto entre as duas extremidades da conexão. Em cada um dos segmentos transmitidos durante o handshake, o campo de bits de código do cabeçalho TCP é devidamente preenchido.

No primeiro segmento, o(s)
Alternativas
Q2570877 Sistemas Operacionais
A natureza de acesso direto dos discos permite flexibilidade na implementação de arquivos, mas é importante determinar a melhor forma para alocar espaço a esses arquivos de modo que o espaço em disco seja utilizado com eficácia e os arquivos sejam acessados rapidamente. A alocação encadeada resolve os problemas da alocação contígua.

No entanto, quando a alocação encadeada não adota a File Allocation Table (FAT), ocorre  
Alternativas
Q2570876 Arquitetura de Computadores
O objetivo da multiprogramação é ter processos em execução o tempo todo para maximizar a utilização de CPU. O escalonamento de CPU lida com o problema de decidir a quais processos na fila de processos prontos a CPU deverá ser alocada.

No escalonamento não preemptivo, depois que a CPU é alocada a um processo, o processo só é removido da CPU quando ele passa para o estado de espera ou quando
Alternativas
Q2570875 Redes de Computadores
Um programador de softwares de rede está trabalhando num aplicativo que manipula um protocolo que opera na camada de enlace, o High-Level Data Link Control (HDLC). No HDLC, existe um tipo de estação que opera sob o controle de outra estação, respondendo a requisições, e que não tem capacidade ou responsabilidade direta para controlar o link de dados.

Esse tipo de estação é a
Alternativas
Q2570874 Redes de Computadores
Um dos desafios enfrentados por projetistas de redes de computadores é decidir entre os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) para diferentes aplicações e cenários de rede. A escolha envolve considerar cuidadosamente a natureza das transmissões de dados necessárias para cada aplicação. A seleção entre TCP e UDP exige uma análise minuciosa das exigências específicas da aplicação e das características da rede, garantindo uma escolha alinhada com os requisitos de desempenho e confiabilidade da infraestrutura de rede.

No processo decisório, o projetista deve considerar que o protocolo UDP
Alternativas
Q2570873 Sistemas Operacionais
Um projetista de sistema operacional pretende desenvolver um sistema multitarefa, no que concerne à criação de processos. Para isso, ele pretende que os seguintes requisitos sejam atendidos:

I - a comunicação interprocessos deve ser eficiente;
II - o processo de criação e destruição deve ser eficiente;
III - deve ser permitido que os processos compartilhem um mesmo espaço de endereçamento e dados.


Qual unidade de execução em sistemas operacionais atende aos requisitos apresentados?
Alternativas
Q2570872 Segurança da Informação
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.

Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo 
Alternativas
Q2570871 Segurança da Informação
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.

O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.

Qual sugestão o gestor de TI implementará?
Alternativas
Q2570870 Redes de Computadores
Ao enfrentar o desafio da escolha entre os protocolos IPv4 e IPv6, os projetistas de redes de computadores se deparam com uma decisão crucial que moldará a infraestrutura e o funcionamento das redes modernas. Essa escolha envolve uma análise detalhada das características, vantagens e desvantagens de cada protocolo, considerando não apenas as necessidades presentes, mas também as demandas futuras de uma paisagem digital em constante evolução. Há que se considerar questões referentes a compatibilidade, capacidade e custo, a fim de garantir uma transição suave e eficiente para o protocolo que melhor atenda às exigências presentes e futuras da infraestrutura de rede.

Em um comparativo entre essas duas opções, o endereçamento IPv6
Alternativas
Ano: 2024 Banca: IDECAN Órgão: SAP-CE Prova: IDECAN - 2024 - SAP-CE - Policial Penal |
Q2570722 Noções de Informática
Você está utilizando o LibreOffice Writer para formatar um documento oficial. Após definir o estilo do texto, você precisa numerar as páginas do documento começando a numeração a partir da terceira página. Para isso, deve-se
Alternativas
Ano: 2024 Banca: IDECAN Órgão: SAP-CE Prova: IDECAN - 2024 - SAP-CE - Policial Penal |
Q2570721 Noções de Informática
Durante a criação de uma tabela no LibreOffice Writer, um usuário deseja mesclar células na primeira linha da tabela para criar um cabeçalho que abranja várias colunas. Para isso, o usuário deve selecionar as células desejadas e utilizar a opção apropriada no menu ou na barra de ferramentas. No entanto, o usuário percebe que, ao tentar mesclar as células, a formatação de algumas células se perde. Esse comportamento pode ser resultado de
Alternativas
Ano: 2024 Banca: IDECAN Órgão: SAP-CE Prova: IDECAN - 2024 - SAP-CE - Policial Penal |
Q2570720 Noções de Informática
Um policial penal precisa gerenciar permissões de arquivos no sistema operacional Linux. Ele deve alterar as permissões de um arquivo específico, permitindo que o proprietário do arquivo tenha permissão de leitura, escrita e execução, enquanto o grupo e outros usuários terão apenas permissão de leitura. O comando apropriado para realizar essa operação é
Alternativas
Ano: 2024 Banca: IDECAN Órgão: SAP-CE Prova: IDECAN - 2024 - SAP-CE - Policial Penal |
Q2570719 Noções de Informática
Ao criar uma apresentação no LibreOffice Impress, você deseja configurar a transição entre os slides para que a apresentação tenha um aspecto mais profissional. No entanto, você percebe que a transição entre os slides não está funcionando conforme esperado. Você verifica as configurações de transição e encontra as seguintes opções: “Automática após”, “No clique do mouse”, “Velocidade” e “Som”. Para corrigir o problema e garantir que a transição ocorra automaticamente após um determinado tempo, você deve ajustar a opção correta. Essa opção é
Alternativas
Ano: 2024 Banca: IDECAN Órgão: SAP-CE Prova: IDECAN - 2024 - SAP-CE - Policial Penal |
Q2570718 Noções de Informática
Considere um sistema de armazenamento de dados em uma instituição policial que necessita de alta capacidade, confiabilidade e acesso rápido aos dados. Entre os dispositivos de armazenamento disponíveis, é necessário escolher aquele que melhor atenda a esses requisitos. O dispositivo de armazenamento mais adequado para essa instituição é o(a)
Alternativas
Q2570599 Noções de Informática
Em um ambiente computacional, a segurança da informação e o gerenciamento de riscos são fatores essenciais para a proteção e segurança dos dados sigilosos produzidos nas operações diárias. O spoofing é um tipo de ataque no qual o criminoso virtual se disfarça de usuário ou dispositivo confiável para convencer o usuário a realizar uma ação prejudicial ou algo que gere benefício ao criminoso. Sobre esse tipo de ataque, analise as afirmativas a seguir.
I. No spoofing de ARP, os invasores falsificam números de telefone para que as ligações pareçam vir de um código de área local ou se pareçam de uma organização confiável.
II. No spoofing de e-mail, os invasores alteram endereços, arquivos de assinatura, logotipos e outros elementos visuais de um e-mail para ocultar a origem ou o propósito verdadeiro.
III. No spoofing de IP, o invasor tenta obter acesso não autorizado a um sistema enviando mensagens de um endereço IP falso para parecer que a mensagem foi originada de uma fonte confiável.
Está correto o que se afirma em
Alternativas
Q2570598 Redes de Computadores
O Analista Legislativo Tecnologia implementou um servidor que reside na frente dos servidores web, onde se hospeda o site da organização, com a função de interceptar a solicitação dos clientes antes que elas cheguem nesses servidores. A justificativa dessa implementação, por parte do profissional, foi a busca de um melhor desempenho do site, visando maior segurança, velocidade de navegação e facilidade de manutenção. Para apresentar o projeto, o profissional elaborou o seguinte diagrama:
Imagem associada para resolução da questão
Considerando a descrição do recurso implementado e o item selecionado no diagrama elaborado, pode-se afirmar que o recurso em questão é:
Alternativas
Q2570597 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas foi designado para organizar a gestão de acesso privilegiado no ambiente computacional que fica sob controle do departamento. Para aplicar uma política adequada ao cenário, o profissional baseou seus estudos no documento de Orientação de segurança da informação e cibernética. Como medida inicial, foi aplicado o princípio do privilégio mínimo (PoLP) que preconiza ações como:
I. Remover os direitos de administrador nos endpoints, pois, para a maioria dos usuários, não há justificativa para ter acesso de administrador em uma máquina local.
II. Aplicar regras de acesso com privilégios mínimos por meio do controle de aplicativos, bem como outras estratégias e tecnologias para remover privilégios desnecessários.
III. Limitar a associação de uma conta privilegiada ao menor número possível de pessoas e minimizar o número de direitos para cada conta privilegiada.
Está correto o que se afirma apenas em
Alternativas
Respostas
16361: C
16362: B
16363: A
16364: B
16365: D
16366: E
16367: C
16368: E
16369: E
16370: C
16371: B
16372: A
16373: E
16374: C
16375: A
16376: B
16377: D
16378: D
16379: C
16380: A