Início

Questões de Concursos Especialidade Suporte em Tecnologia da Informação

Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q962514 | Sistemas Operacionais, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10.
Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1018258 | Governança de TI, Cobit, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de governança de TIC, julgue o próximo item.
Segundo o COBIT 2019, a governança de TIC deve ser implementada por meio de processos automatizados, o que elimina a necessidade de intervenções humanas em decisões estratégicas.
  1. ✂️
  2. ✂️

23Q1018261 | Governança de TI, Conceitos Básicos em Governança de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC.
As opções de tratamento de riscos de TIC incluem a transferência do risco, que busca compartilhar o risco com terceiros, por meio, por exemplo, de seguros ou terceirização, e a ação de evitar o risco, que consiste em decidir não iniciar ou descontinuar a atividade que origina o risco.
  1. ✂️
  2. ✂️

24Q1061618 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente.
O overfitting, em modelos de deep learning, ocorre quando o modelo tem alta precisão tanto nos dados de treinamento quanto nos dados de teste, indicativo de que o modelo generaliza bem.
  1. ✂️
  2. ✂️

25Q1061617 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente.
No contexto do deep learning, a função das camadas ocultas (hidden layers) em uma rede neural profunda é extrair e processar os dados de forma que a rede aprenda características progressivamente mais complexas nas camadas mais profundas.
  1. ✂️
  2. ✂️

26Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de MFA (multi-factor authentication), julgue o item que se segue.
Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão.
  1. ✂️
  2. ✂️

27Q1018264 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo a RabbitMQ, PostgreSQL e Git.
No RabbitMQ, o stream é uma estrutura de dados não persistente que pode armazenar mensagens de produtores que são lidas pelos consumidores, diferenciando-se das filas por não ser replicado.
  1. ✂️
  2. ✂️

28Q1018265 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a Rancher, ambiente de clusters e Kubernetes, julgue o item que se segue.
No que se refere aos daemons Docker em execução no RancherOS, o System Docker executa serviços de sistema como ntpd, e o Manager Docker executa a gestão do serviço em si, a exemplo do controle do syslog.
  1. ✂️
  2. ✂️

29Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis.
  1. ✂️
  2. ✂️

30Q1018247 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la.
  1. ✂️
  2. ✂️

31Q1018252 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos.
  1. ✂️
  2. ✂️

32Q1061609 | Sistemas Operacionais, Linux, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
No Linux, a execução do comando a seguir irá atualizar o pacote samba, se este já estiver instalado no sistema operacional.
yum update samba
  1. ✂️
  2. ✂️

33Q1061614 | Banco de Dados, Banco de Dados, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
A normalização de dados é a estratégia de criação de índices compostos para melhorar a performance das consultas em grandes volumes de dados.
  1. ✂️
  2. ✂️

34Q1061604 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
As fibras monomodo tem custo mais elevado que as do tipo multimodo e são muito utilizadas em longas distâncias, podendo transmitir dados a 100 Gbps por 100 km, sem amplificação.
  1. ✂️
  2. ✂️

35Q1061607 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
O protocolo IMAP é executado no servidor de correio na porta de escuta 143, na qual a conexão entre o cliente e o servidor não é criptografada.
  1. ✂️
  2. ✂️

36Q1061610 | Sistemas Operacionais, Cloud Computing, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
No modelo de nuvem pública, os serviços são disponibilizados para qualquer cliente, e recursos como servidores, armazenamento e aplicações são controlados pelo provedor desses serviços.
  1. ✂️
  2. ✂️

38Q962522 | Governança de TI, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

A política de gestão e governança da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) estabelece requisitos para os dados e documentos no âmbito da plataforma.
Dentre esses requisitos, são estabelecidos padrões de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado.
  1. ✂️
  2. ✂️

40Q1018262 | Gerência de Projetos, Gerenciamento de Projetos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC.
O PMBOK 7.ª edição substitui os grupos de processos por domínios de desempenho, abordando aspectos como equipe, ciclo de vida e entrega; o escritório de projetos (PMO) tem foco na execução dos projetos, ao passo que a gestão de portfólio de projetos se limita à priorização de iniciativas com base em critérios financeiros.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.