Início Questões de Concursos Especialidade Suporte em Tecnologia da Informação Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Suporte em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q962512 | Informática, Editor de Textos, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Virgínia trabalha no Departamento de Pessoal do Tribunal Regional Federal da 1ª Região (TRF1). Seu dia a dia é a criação, encaminhamento e verificação de vários documentos feitos no Microsoft Word, que pertence ao pacote Office 365. No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para: ✂️ a) efetuar a comparação entre dois ou mais parágrafos selecionados no documento; ✂️ b) efetuar a comparação entre dois documentos e gerar um terceiro somente com as alterações existentes; ✂️ c) verificar as fontes de ambos os documentos, substituindo o segundo de acordo com o primeiro; ✂️ d) comparar dois documentos, visualizando apenas o que foi alterado entre eles; ✂️ e) efetuar a comparação entre dois documentos e gerar um terceiro somente com as alterações existentes, além de deletar os documentos de origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q1018261 | Governança de TI, Conceitos Básicos em Governança de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. As opções de tratamento de riscos de TIC incluem a transferência do risco, que busca compartilhar o risco com terceiros, por meio, por exemplo, de seguros ou terceirização, e a ação de evitar o risco, que consiste em decidir não iniciar ou descontinuar a atividade que origina o risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q1018252 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q962514 | Sistemas Operacionais, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10. Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é: ✂️ a) 10 19 * * * /var/log/script.txt; ✂️ b) 10 19 * * 2 * /var/log/script.txt; ✂️ c) * * * 1,9,10 * /var/log/script.txt; ✂️ d) 0 * 19 10 * /var/log/script.txt; ✂️ e) 0 10,19 * * * /var/log/script.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de MFA (multi-factor authentication), julgue o item que se segue. Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q1018258 | Governança de TI, Cobit, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de governança de TIC, julgue o próximo item. Segundo o COBIT 2019, a governança de TIC deve ser implementada por meio de processos automatizados, o que elimina a necessidade de intervenções humanas em decisões estratégicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1061617 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente. No contexto do deep learning, a função das camadas ocultas (hidden layers) em uma rede neural profunda é extrair e processar os dados de forma que a rede aprenda características progressivamente mais complexas nas camadas mais profundas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1018265 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a Rancher, ambiente de clusters e Kubernetes, julgue o item que se segue. No que se refere aos daemons Docker em execução no RancherOS, o System Docker executa serviços de sistema como ntpd, e o Manager Docker executa a gestão do serviço em si, a exemplo do controle do syslog. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1061609 | Sistemas Operacionais, Linux, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. No Linux, a execução do comando a seguir irá atualizar o pacote samba, se este já estiver instalado no sistema operacional. yum update samba ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1061610 | Sistemas Operacionais, Cloud Computing, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. No modelo de nuvem pública, os serviços são disponibilizados para qualquer cliente, e recursos como servidores, armazenamento e aplicações são controlados pelo provedor desses serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1061614 | Banco de Dados, Banco de Dados, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. A normalização de dados é a estratégia de criação de índices compostos para melhorar a performance das consultas em grandes volumes de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q1018264 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo a RabbitMQ, PostgreSQL e Git. No RabbitMQ, o stream é uma estrutura de dados não persistente que pode armazenar mensagens de produtores que são lidas pelos consumidores, diferenciando-se das filas por não ser replicado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q1061607 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. O protocolo IMAP é executado no servidor de correio na porta de escuta 143, na qual a conexão entre o cliente e o servidor não é criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1018247 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1018250 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. Uma das vulnerabilidades do OpenID Connect é o uso de tokens não assinados para transportar atributos pessoais do usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1018262 | Gerência de Projetos, Gerenciamento de Projetos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. O PMBOK 7.ª edição substitui os grupos de processos por domínios de desempenho, abordando aspectos como equipe, ciclo de vida e entrega; o escritório de projetos (PMO) tem foco na execução dos projetos, ao passo que a gestão de portfólio de projetos se limita à priorização de iniciativas com base em critérios financeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1061604 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. As fibras monomodo tem custo mais elevado que as do tipo multimodo e são muito utilizadas em longas distâncias, podendo transmitir dados a 100 Gbps por 100 km, sem amplificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente. OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q962512 | Informática, Editor de Textos, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Virgínia trabalha no Departamento de Pessoal do Tribunal Regional Federal da 1ª Região (TRF1). Seu dia a dia é a criação, encaminhamento e verificação de vários documentos feitos no Microsoft Word, que pertence ao pacote Office 365. No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para: ✂️ a) efetuar a comparação entre dois ou mais parágrafos selecionados no documento; ✂️ b) efetuar a comparação entre dois documentos e gerar um terceiro somente com as alterações existentes; ✂️ c) verificar as fontes de ambos os documentos, substituindo o segundo de acordo com o primeiro; ✂️ d) comparar dois documentos, visualizando apenas o que foi alterado entre eles; ✂️ e) efetuar a comparação entre dois documentos e gerar um terceiro somente com as alterações existentes, além de deletar os documentos de origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q1018261 | Governança de TI, Conceitos Básicos em Governança de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. As opções de tratamento de riscos de TIC incluem a transferência do risco, que busca compartilhar o risco com terceiros, por meio, por exemplo, de seguros ou terceirização, e a ação de evitar o risco, que consiste em decidir não iniciar ou descontinuar a atividade que origina o risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q1018252 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q962514 | Sistemas Operacionais, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10. Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é: ✂️ a) 10 19 * * * /var/log/script.txt; ✂️ b) 10 19 * * 2 * /var/log/script.txt; ✂️ c) * * * 1,9,10 * /var/log/script.txt; ✂️ d) 0 * 19 10 * /var/log/script.txt; ✂️ e) 0 10,19 * * * /var/log/script.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de MFA (multi-factor authentication), julgue o item que se segue. Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q1018258 | Governança de TI, Cobit, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de governança de TIC, julgue o próximo item. Segundo o COBIT 2019, a governança de TIC deve ser implementada por meio de processos automatizados, o que elimina a necessidade de intervenções humanas em decisões estratégicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1061617 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente. No contexto do deep learning, a função das camadas ocultas (hidden layers) em uma rede neural profunda é extrair e processar os dados de forma que a rede aprenda características progressivamente mais complexas nas camadas mais profundas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1018265 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a Rancher, ambiente de clusters e Kubernetes, julgue o item que se segue. No que se refere aos daemons Docker em execução no RancherOS, o System Docker executa serviços de sistema como ntpd, e o Manager Docker executa a gestão do serviço em si, a exemplo do controle do syslog. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1061609 | Sistemas Operacionais, Linux, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. No Linux, a execução do comando a seguir irá atualizar o pacote samba, se este já estiver instalado no sistema operacional. yum update samba ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1061610 | Sistemas Operacionais, Cloud Computing, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. No modelo de nuvem pública, os serviços são disponibilizados para qualquer cliente, e recursos como servidores, armazenamento e aplicações são controlados pelo provedor desses serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1061614 | Banco de Dados, Banco de Dados, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. A normalização de dados é a estratégia de criação de índices compostos para melhorar a performance das consultas em grandes volumes de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q1018264 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo a RabbitMQ, PostgreSQL e Git. No RabbitMQ, o stream é uma estrutura de dados não persistente que pode armazenar mensagens de produtores que são lidas pelos consumidores, diferenciando-se das filas por não ser replicado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q1061607 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. O protocolo IMAP é executado no servidor de correio na porta de escuta 143, na qual a conexão entre o cliente e o servidor não é criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1018247 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1018250 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. Uma das vulnerabilidades do OpenID Connect é o uso de tokens não assinados para transportar atributos pessoais do usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1018262 | Gerência de Projetos, Gerenciamento de Projetos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. O PMBOK 7.ª edição substitui os grupos de processos por domínios de desempenho, abordando aspectos como equipe, ciclo de vida e entrega; o escritório de projetos (PMO) tem foco na execução dos projetos, ao passo que a gestão de portfólio de projetos se limita à priorização de iniciativas com base em critérios financeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1061604 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. As fibras monomodo tem custo mais elevado que as do tipo multimodo e são muito utilizadas em longas distâncias, podendo transmitir dados a 100 Gbps por 100 km, sem amplificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente. OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro