Questões de Concursos Assessor Técnico de Informática

Resolva questões de Assessor Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q621671 | Informática, Engenharia de Software, Assessor Técnico de Informática, Tribunal de Contas Estadual RN, CESPE CEBRASPE

Julgue os itens subsequentes, acerca do RUP (Rational Unified Process), versão 7.0, e da UML (Unified Modeling Language), versão 2.0.

Estruturar o modelo de caso de uso de negócios, que é o modelo das metas de negócio e as funções pretendidas, é uma tarefa da disciplina requisitos.

  1. ✂️
  2. ✂️

82Q638958 | Informática, Banco de Dados, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Acerca das tecnologias de bancos de dados e de data warehouse, julgue os itens que se seguem.

A otimização de consultas a bancos de dados pode empregar uma abordagem embasada no custo de execução. Nessa abordagem, técnicas tradicionais de otimização são usadas para buscar solução ótima no espaço de solução do problema. Assim, a estimativa de custo considera diversas informações, tais como o número de registros dos arquivos e o tamanho de cada registro.

  1. ✂️
  2. ✂️

83Q525257 | Auditoria, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

A respeito das entidades fiscalizadoras superiores e dos sistemas de controle na administração pública brasileira, julgue os itens a seguir. Em se tratando de auditoria de instalações de processamento de dados, a Declaração de Lima sobre diretrizes para preceitos de auditoria preconiza o emprego de profissional com a especialização necessária, de preferência de fora da administração da organização auditada.
  1. ✂️
  2. ✂️

84Q623234 | Informática, Linguagens, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue os itens de 68 a 70.

O modelo de acessibilidade em governo eletrônico (e-MAG) prevê três níveis de prioridade de acessibilidade. A identificação do principal idioma utilizado em conteúdos web e também a identificação de quaisquer mudanças de idioma no texto de um conteúdo web são consideradas exigências básicas.

  1. ✂️
  2. ✂️

85Q633134 | Informática, Gestão do Risco, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.

Segundo a norma NBR ISO/IEC 27.005, uma metodologia específica é definida para a gestão de risco em segurança da informação.

  1. ✂️
  2. ✂️

86Q433219 | Direito Constitucional, Fiscalização Contábil, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

A respeito das entidades fiscalizadoras superiores e dos sistemas de controle na administração pública brasileira, julgue os itens a seguir. O Tribunal de Contas da União (TCU) não exerce uma função jurisdicional em relação às contas do presidente da República, pois aquele não julga pessoas, mas contas, e suas decisões não fazem coisa julgada, visto que são de cunho administrativo. Na função de órgão auxiliar do Poder Legislativo, o TCU apenas emite parecer técnico a respeito das contas.
  1. ✂️
  2. ✂️

87Q636350 | Informática, Engenharia de Software, Assessor Técnico de Informática, Tribunal de Contas Estadual RN, CESPE CEBRASPE

Acerca de arquitetura orientada a serviços (SOA), análise de pontos de função e padrões de projeto, julgue os itens a seguir.

O template method se aplica primariamente às classes, sendo um padrão de projeto com finalidade comportamental, ou seja, caracterizado pela maneira como as classes interagem e distribuem responsabilidades.

  1. ✂️
  2. ✂️

88Q634650 | Informática, Aspecto Gerais, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.

A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.

  1. ✂️
  2. ✂️

89Q623273 | Informática, Redes sem Fio, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

De maneira geral, o padrão IEEE 802.1x se baseia no EAP (extensible authentication protocol), cujo papel é transportar as informações de identificação dos utilizadores.

  1. ✂️
  2. ✂️

90Q625966 | Informática, Data Warehouse, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Acerca das tecnologias de bancos de dados e de data warehouse, julgue os itens que se seguem.

O esquema multidimensional em estrela consiste de um conjunto de tabelas, classificadas como tabelas fato e tabelas dimensão, no qual cada tabela dimensão guarda referências às tabelas fato. Essas referências são implementadas como colunas nas tabelas dimensão.

  1. ✂️
  2. ✂️

91Q633761 | Informática, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

Acerca do PMBOK 5, julgue os itens a seguir. A técnica de avaliação de qualidade dos dados sobre riscos tem o objetivo de determinar o grau, a quantidade ou o volume de risco ao qual a organização ou o indivíduo está disposto a tolerar.
  1. ✂️
  2. ✂️

92Q622806 | Informática, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

Julgue os itens a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002. Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
  1. ✂️
  2. ✂️

93Q435195 | Direito Constitucional, Princípios Fundamentais e Objetivos, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

A respeito de conceito, classificações e princípios fundamentais da Constituição, julgue os itens a seguir. O princípio da separação de poderes apresenta a dimensão positiva, que traça a ordenação e a organização dos poderes constituídos, e a dimensão negativa, que fixa limites e controles na relação entre os poderes.
  1. ✂️
  2. ✂️

94Q629379 | Informática, Linguagens, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue os itens de 68 a 70.

RSS é um recurso utilizado por sítios da Web para divulgação de novos conteúdos de maneira rápida. Os documentos RSS, denominados feed, têm formato especificado com o uso de XML e podem ser lidos por intermédio de software leitor de RSS (RSS reader).

  1. ✂️
  2. ✂️

95Q617869 | Informática, Segurança da Informação, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.

A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.

  1. ✂️
  2. ✂️

96Q623336 | Informática, COBIT, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Com referência ao ITIL, versão 3, e ao COBIT, julgue os itens que se seguem.

A governança de TI é caracterizada por ter e manter uma estrutura de relações e processos que dirige e controla uma organização, envolvendo mecanismos de tecnologia da informação, de tal forma que propicie à organização atingir seu objetivo estratégico e adicionar valor ao negócio. O COBIT é um framework utilizado para organizar e gerenciar a visão de TI voltada para o negócio.

  1. ✂️
  2. ✂️

97Q627698 | Informática, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

A respeito de segurança em redes de computadores, julgue os itens seguintes. Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
  1. ✂️
  2. ✂️

98Q620471 | Informática, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

No que se refere a criptografia, julgue os itens que se seguem. O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.
  1. ✂️
  2. ✂️

99Q625440 | Informática, Assessor Técnico de Informática, TRE RN, CESPE CEBRASPE

Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
  1. ✂️
  2. ✂️

100Q626415 | Informática, Criptografia, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Acerca dos protocolos criptográficos, julgue os itens que se seguem.

A criptografia, tanto simétrica quanto assimétrica, proporciona sigilo, integridade, autenticidade e disponibilidade.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.