Início Questões de Concursos Área Tecnologia da Informação e Ciência de Dados Resolva questões de Área Tecnologia da Informação e Ciência de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Área Tecnologia da Informação e Ciência de Dados Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1018467 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.Um provedor OpenID é um aplicativo ou site que terceiriza sua função de autenticação de usuário por meio de um protocolo de gestão de identidades de código aberto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q1018482 | Governança de TI, Conceitos Básicos em Governança de Ti, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito da gestão estratégica e do BPMN (business process model and notation).O alinhamento estratégico entre TI e negócio é essencial para que a tecnologia apoie e impulsione a estratégia empresarial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1018484 | Governança de TI, Conceitos Básicos em Governança de Ti, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025No que se refere ao PMBOK 7.ª edição, à ITIL v4 e ao COBIT 2019, bem como à da governança de TI do SISP, julgue o seguinte item.O ciclo de vida do projeto e o ciclo de vida do produto são conceitos equivalentes, já que ambos os ciclos envolvem os mesmos princípios e domínios de desempenho estabelecidos no PMBOK 7.ª edição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q1061711 | Arquitetura de Software, Arquitetura de Software, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025A respeito dos conceitos de DDD (domain-driven design) e de arquitetura serverless, julgue os itens a seguir.Ao se adicionar um evento como um gatilho HTTP ou de fila à função lambda, o serverless exige que toda a infraestrutura, como endpoints no API gateway, já esteja provisionada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q1061712 | Arquitetura de Software, Arquitetura de Software, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025A respeito dos conceitos de DDD (domain-driven design) e de arquiteturaserverless, julgue os itens a seguir.No DDD, o ACL (anti-corruption layer) é utilizado para a tradução de modelos entre bounded contexts, mas sua implementação exige que todas as comunicações sejam assíncronas, sendo o seu uso inviabilizado em sistemas síncronos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q1061697 | Economia, Microeconomia, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025A respeito de aprendizagem de máquina, julgue o item que se segue.O modelo de aprendizado supervisionado ajusta uma função de mapeamento a partir de exemplos rotulados para generalizar dados ainda não vistos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q1061704 | Direito Digital, Lei N 13 709 de 2018, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a CIS controls, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).De acordo com a LGPD, o tratamento de dados pessoais sensíveis pode ser realizado sem o consentimento do titular, quando o tratamento for necessário para o cumprimento de obrigação legal ou regulatória pelo controlador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1061710 | Arquitetura de Computadores, Sistemas Distribuídos, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o seguinte item, acerca do GIT.A execução do comando git commit --amend substitui o último commit local por um novo; recomenda-se utilizar esse comando apenas antes do envio do commit ao repositório remoto por meio do git push, para que se evite a reescrita do histórico compartilhado com outros colaboradores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1018478 | Redes de Computadores, Redes Linux, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.A terceira versão do HTTP — HTTP/3 — roda sobre o UDP, sendo mais eficiente e segura que a versão HTTP/2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1061702 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1061709 | Arquitetura de Computadores, Sistemas Distribuídos, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o seguinte item, acerca do GIT.A execução do comando git rebase remove commits recentes e reposiciona o ponteiro do branch para um commit anterior, sem que haja alterações no histórico de commits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1018457 | Banco de Dados, Modelagem de Dados, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o próximo item, relativo à normalização de dados, à modelagem de dados NoSQL e ao DataMesh.A modelagem em bancos de grafos segue o mesmo princípio das tabelas relacionais, sendo estruturada em tuplas fixas e normalizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q1018460 | Engenharia de Software, Conceitos Básicos em Engenharia de Software, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Texto associado. Certa empresa especializada em seguros de vida privados decidiu modernizar seu sistema de informações com a utilização de um SGBD relacional, padrão SQL. Durante a reestruturação do banco de dados, a equipe de TI definiu um modelo com tabelas tais como CLIENTE, APOLICE, BENEFICIARIO e SINISTRO, com relacionamentos entre si. Um analista da equipe foi designado para realizar operações utilizando linguagens de definição (DDL), manipulação (DML) e consulta (DQL) de dados, com o objetivo de garantir a integridade e a eficiência na gestão de informações da seguradora. A respeito da situação hipotética apresentada e da linguagem SQL a ela relacionada, julgue o item a seguir.A DQL é capaz de realizar agrupamentos e agregações por meio de funções como SUM, COUNT e GROUP BY, sendo possível, por exemplo, calcular o número de apólices por cidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q1018481 | Governança de TI, Gerência de Processos, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito da gestão estratégica e do BPMN (business process model and notation).O BPMN permite que analistas e desenvolvedores criem diagramas que facilitem a comunicação entre stakeholders assim como a implementação de processos automatizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1018477 | Redes de Computadores, Redes Linux, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.Quando o comando apt-get install openssh-server é executado no Linux, o módulo SSH é instalado no servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1018480 | Redes de Computadores, Redes Linux, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.O NFS foi projetado para poder compartilhar uma ampla variedade de recursos de rede, incluindo-se serviços de arquivos e impressão, dispositivos de armazenamento e armazenamento de máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1018466 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.De acordo com a NBR ISO/IEC 27005:2023, o tipo de controle que se destina à limitação das consequências de um evento de segurança da informação é denominado controle detectivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1018479 | Redes de Computadores, Redes Windows, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.Por padrão, quando um servidor pai do WSUS é configurado, os outros servidores WSUS são sincronizados a esse servidor pai pela porta 8530 para o HTTP e pela porta 8531 para o HTTPS, para fornecer atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1018459 | Banco de Dados, Sql, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Texto associado. Certa empresa especializada em seguros de vida privados decidiu modernizar seu sistema de informações com a utilização de um SGBD relacional, padrão SQL. Durante a reestruturação do banco de dados, a equipe de TI definiu um modelo com tabelas tais como CLIENTE, APOLICE, BENEFICIARIO e SINISTRO, com relacionamentos entre si. Um analista da equipe foi designado para realizar operações utilizando linguagens de definição (DDL), manipulação (DML) e consulta (DQL) de dados, com o objetivo de garantir a integridade e a eficiência na gestão de informações da seguradora. A respeito da situação hipotética apresentada e da linguagem SQL a ela relacionada, julgue o item a seguir.O comando UPDATE pode ser utilizado para alterar a definição de colunas em uma tabela, como o tipo de dado de uma coluna data_nascimento, por exemplo, substituindo VARCHAR por DATE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1018465 | Segurança da Informação, Autenticação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q1018467 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.Um provedor OpenID é um aplicativo ou site que terceiriza sua função de autenticação de usuário por meio de um protocolo de gestão de identidades de código aberto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q1018482 | Governança de TI, Conceitos Básicos em Governança de Ti, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito da gestão estratégica e do BPMN (business process model and notation).O alinhamento estratégico entre TI e negócio é essencial para que a tecnologia apoie e impulsione a estratégia empresarial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1018484 | Governança de TI, Conceitos Básicos em Governança de Ti, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025No que se refere ao PMBOK 7.ª edição, à ITIL v4 e ao COBIT 2019, bem como à da governança de TI do SISP, julgue o seguinte item.O ciclo de vida do projeto e o ciclo de vida do produto são conceitos equivalentes, já que ambos os ciclos envolvem os mesmos princípios e domínios de desempenho estabelecidos no PMBOK 7.ª edição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q1061711 | Arquitetura de Software, Arquitetura de Software, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025A respeito dos conceitos de DDD (domain-driven design) e de arquitetura serverless, julgue os itens a seguir.Ao se adicionar um evento como um gatilho HTTP ou de fila à função lambda, o serverless exige que toda a infraestrutura, como endpoints no API gateway, já esteja provisionada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q1061712 | Arquitetura de Software, Arquitetura de Software, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025A respeito dos conceitos de DDD (domain-driven design) e de arquiteturaserverless, julgue os itens a seguir.No DDD, o ACL (anti-corruption layer) é utilizado para a tradução de modelos entre bounded contexts, mas sua implementação exige que todas as comunicações sejam assíncronas, sendo o seu uso inviabilizado em sistemas síncronos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q1061697 | Economia, Microeconomia, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025A respeito de aprendizagem de máquina, julgue o item que se segue.O modelo de aprendizado supervisionado ajusta uma função de mapeamento a partir de exemplos rotulados para generalizar dados ainda não vistos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q1061704 | Direito Digital, Lei N 13 709 de 2018, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a CIS controls, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).De acordo com a LGPD, o tratamento de dados pessoais sensíveis pode ser realizado sem o consentimento do titular, quando o tratamento for necessário para o cumprimento de obrigação legal ou regulatória pelo controlador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1061710 | Arquitetura de Computadores, Sistemas Distribuídos, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o seguinte item, acerca do GIT.A execução do comando git commit --amend substitui o último commit local por um novo; recomenda-se utilizar esse comando apenas antes do envio do commit ao repositório remoto por meio do git push, para que se evite a reescrita do histórico compartilhado com outros colaboradores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1018478 | Redes de Computadores, Redes Linux, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.A terceira versão do HTTP — HTTP/3 — roda sobre o UDP, sendo mais eficiente e segura que a versão HTTP/2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1061702 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1061709 | Arquitetura de Computadores, Sistemas Distribuídos, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o seguinte item, acerca do GIT.A execução do comando git rebase remove commits recentes e reposiciona o ponteiro do branch para um commit anterior, sem que haja alterações no histórico de commits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1018457 | Banco de Dados, Modelagem de Dados, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o próximo item, relativo à normalização de dados, à modelagem de dados NoSQL e ao DataMesh.A modelagem em bancos de grafos segue o mesmo princípio das tabelas relacionais, sendo estruturada em tuplas fixas e normalizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q1018460 | Engenharia de Software, Conceitos Básicos em Engenharia de Software, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Texto associado. Certa empresa especializada em seguros de vida privados decidiu modernizar seu sistema de informações com a utilização de um SGBD relacional, padrão SQL. Durante a reestruturação do banco de dados, a equipe de TI definiu um modelo com tabelas tais como CLIENTE, APOLICE, BENEFICIARIO e SINISTRO, com relacionamentos entre si. Um analista da equipe foi designado para realizar operações utilizando linguagens de definição (DDL), manipulação (DML) e consulta (DQL) de dados, com o objetivo de garantir a integridade e a eficiência na gestão de informações da seguradora. A respeito da situação hipotética apresentada e da linguagem SQL a ela relacionada, julgue o item a seguir.A DQL é capaz de realizar agrupamentos e agregações por meio de funções como SUM, COUNT e GROUP BY, sendo possível, por exemplo, calcular o número de apólices por cidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q1018481 | Governança de TI, Gerência de Processos, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito da gestão estratégica e do BPMN (business process model and notation).O BPMN permite que analistas e desenvolvedores criem diagramas que facilitem a comunicação entre stakeholders assim como a implementação de processos automatizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1018477 | Redes de Computadores, Redes Linux, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.Quando o comando apt-get install openssh-server é executado no Linux, o módulo SSH é instalado no servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1018480 | Redes de Computadores, Redes Linux, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.O NFS foi projetado para poder compartilhar uma ampla variedade de recursos de rede, incluindo-se serviços de arquivos e impressão, dispositivos de armazenamento e armazenamento de máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1018466 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.De acordo com a NBR ISO/IEC 27005:2023, o tipo de controle que se destina à limitação das consequências de um evento de segurança da informação é denominado controle detectivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1018479 | Redes de Computadores, Redes Windows, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.Por padrão, quando um servidor pai do WSUS é configurado, os outros servidores WSUS são sincronizados a esse servidor pai pela porta 8530 para o HTTP e pela porta 8531 para o HTTPS, para fornecer atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1018459 | Banco de Dados, Sql, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Texto associado. Certa empresa especializada em seguros de vida privados decidiu modernizar seu sistema de informações com a utilização de um SGBD relacional, padrão SQL. Durante a reestruturação do banco de dados, a equipe de TI definiu um modelo com tabelas tais como CLIENTE, APOLICE, BENEFICIARIO e SINISTRO, com relacionamentos entre si. Um analista da equipe foi designado para realizar operações utilizando linguagens de definição (DDL), manipulação (DML) e consulta (DQL) de dados, com o objetivo de garantir a integridade e a eficiência na gestão de informações da seguradora. A respeito da situação hipotética apresentada e da linguagem SQL a ela relacionada, julgue o item a seguir.O comando UPDATE pode ser utilizado para alterar a definição de colunas em uma tabela, como o tipo de dado de uma coluna data_nascimento, por exemplo, substituindo VARCHAR por DATE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1018465 | Segurança da Informação, Autenticação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro