Início Questões de Concursos Especialidade Suporte em Tecnologia da Informação Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Suporte em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q962514 | Sistemas Operacionais, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10. Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é: ✂️ a) 10 19 * * * /var/log/script.txt; ✂️ b) 10 19 * * 2 * /var/log/script.txt; ✂️ c) * * * 1,9,10 * /var/log/script.txt; ✂️ d) 0 * 19 10 * /var/log/script.txt; ✂️ e) 0 10,19 * * * /var/log/script.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q1018258 | Governança de TI, Cobit, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de governança de TIC, julgue o próximo item. Segundo o COBIT 2019, a governança de TIC deve ser implementada por meio de processos automatizados, o que elimina a necessidade de intervenções humanas em decisões estratégicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1018261 | Governança de TI, Conceitos Básicos em Governança de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. As opções de tratamento de riscos de TIC incluem a transferência do risco, que busca compartilhar o risco com terceiros, por meio, por exemplo, de seguros ou terceirização, e a ação de evitar o risco, que consiste em decidir não iniciar ou descontinuar a atividade que origina o risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q1061618 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente. O overfitting, em modelos de deep learning, ocorre quando o modelo tem alta precisão tanto nos dados de treinamento quanto nos dados de teste, indicativo de que o modelo generaliza bem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q1061617 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente. No contexto do deep learning, a função das camadas ocultas (hidden layers) em uma rede neural profunda é extrair e processar os dados de forma que a rede aprenda características progressivamente mais complexas nas camadas mais profundas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de MFA (multi-factor authentication), julgue o item que se segue. Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q1018264 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo a RabbitMQ, PostgreSQL e Git. No RabbitMQ, o stream é uma estrutura de dados não persistente que pode armazenar mensagens de produtores que são lidas pelos consumidores, diferenciando-se das filas por não ser replicado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1018265 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a Rancher, ambiente de clusters e Kubernetes, julgue o item que se segue. No que se refere aos daemons Docker em execução no RancherOS, o System Docker executa serviços de sistema como ntpd, e o Manager Docker executa a gestão do serviço em si, a exemplo do controle do syslog. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1018247 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1018252 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1061609 | Sistemas Operacionais, Linux, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. No Linux, a execução do comando a seguir irá atualizar o pacote samba, se este já estiver instalado no sistema operacional. yum update samba ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q1061614 | Banco de Dados, Banco de Dados, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. A normalização de dados é a estratégia de criação de índices compostos para melhorar a performance das consultas em grandes volumes de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q1061604 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. As fibras monomodo tem custo mais elevado que as do tipo multimodo e são muito utilizadas em longas distâncias, podendo transmitir dados a 100 Gbps por 100 km, sem amplificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1061607 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. O protocolo IMAP é executado no servidor de correio na porta de escuta 143, na qual a conexão entre o cliente e o servidor não é criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1061610 | Sistemas Operacionais, Cloud Computing, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. No modelo de nuvem pública, os serviços são disponibilizados para qualquer cliente, e recursos como servidores, armazenamento e aplicações são controlados pelo provedor desses serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1018250 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. Uma das vulnerabilidades do OpenID Connect é o uso de tokens não assinados para transportar atributos pessoais do usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q962522 | Governança de TI, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024A política de gestão e governança da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) estabelece requisitos para os dados e documentos no âmbito da plataforma. Dentre esses requisitos, são estabelecidos padrões de: ✂️ a) tabelas distribuídas; ✂️ b) controle físico e financeiro; ✂️ c) documentos e assinaturas digitais; ✂️ d) bases distribuídas e independentes; ✂️ e) dados públicos a serem armazenados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1018262 | Gerência de Projetos, Gerenciamento de Projetos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. O PMBOK 7.ª edição substitui os grupos de processos por domínios de desempenho, abordando aspectos como equipe, ciclo de vida e entrega; o escritório de projetos (PMO) tem foco na execução dos projetos, ao passo que a gestão de portfólio de projetos se limita à priorização de iniciativas com base em critérios financeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q962514 | Sistemas Operacionais, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10. Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é: ✂️ a) 10 19 * * * /var/log/script.txt; ✂️ b) 10 19 * * 2 * /var/log/script.txt; ✂️ c) * * * 1,9,10 * /var/log/script.txt; ✂️ d) 0 * 19 10 * /var/log/script.txt; ✂️ e) 0 10,19 * * * /var/log/script.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q1018258 | Governança de TI, Cobit, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de governança de TIC, julgue o próximo item. Segundo o COBIT 2019, a governança de TIC deve ser implementada por meio de processos automatizados, o que elimina a necessidade de intervenções humanas em decisões estratégicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1018261 | Governança de TI, Conceitos Básicos em Governança de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. As opções de tratamento de riscos de TIC incluem a transferência do risco, que busca compartilhar o risco com terceiros, por meio, por exemplo, de seguros ou terceirização, e a ação de evitar o risco, que consiste em decidir não iniciar ou descontinuar a atividade que origina o risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q1061618 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente. O overfitting, em modelos de deep learning, ocorre quando o modelo tem alta precisão tanto nos dados de treinamento quanto nos dados de teste, indicativo de que o modelo generaliza bem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q1061617 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente. No contexto do deep learning, a função das camadas ocultas (hidden layers) em uma rede neural profunda é extrair e processar os dados de forma que a rede aprenda características progressivamente mais complexas nas camadas mais profundas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de MFA (multi-factor authentication), julgue o item que se segue. Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q1018264 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo a RabbitMQ, PostgreSQL e Git. No RabbitMQ, o stream é uma estrutura de dados não persistente que pode armazenar mensagens de produtores que são lidas pelos consumidores, diferenciando-se das filas por não ser replicado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1018265 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a Rancher, ambiente de clusters e Kubernetes, julgue o item que se segue. No que se refere aos daemons Docker em execução no RancherOS, o System Docker executa serviços de sistema como ntpd, e o Manager Docker executa a gestão do serviço em si, a exemplo do controle do syslog. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1018247 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1018252 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1061609 | Sistemas Operacionais, Linux, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. No Linux, a execução do comando a seguir irá atualizar o pacote samba, se este já estiver instalado no sistema operacional. yum update samba ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q1061614 | Banco de Dados, Banco de Dados, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. A normalização de dados é a estratégia de criação de índices compostos para melhorar a performance das consultas em grandes volumes de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q1061604 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. As fibras monomodo tem custo mais elevado que as do tipo multimodo e são muito utilizadas em longas distâncias, podendo transmitir dados a 100 Gbps por 100 km, sem amplificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1061607 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. O protocolo IMAP é executado no servidor de correio na porta de escuta 143, na qual a conexão entre o cliente e o servidor não é criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1061610 | Sistemas Operacionais, Cloud Computing, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. No modelo de nuvem pública, os serviços são disponibilizados para qualquer cliente, e recursos como servidores, armazenamento e aplicações são controlados pelo provedor desses serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1018250 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. Uma das vulnerabilidades do OpenID Connect é o uso de tokens não assinados para transportar atributos pessoais do usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q962522 | Governança de TI, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024A política de gestão e governança da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) estabelece requisitos para os dados e documentos no âmbito da plataforma. Dentre esses requisitos, são estabelecidos padrões de: ✂️ a) tabelas distribuídas; ✂️ b) controle físico e financeiro; ✂️ c) documentos e assinaturas digitais; ✂️ d) bases distribuídas e independentes; ✂️ e) dados públicos a serem armazenados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente. Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1018262 | Gerência de Projetos, Gerenciamento de Projetos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. O PMBOK 7.ª edição substitui os grupos de processos por domínios de desempenho, abordando aspectos como equipe, ciclo de vida e entrega; o escritório de projetos (PMO) tem foco na execução dos projetos, ao passo que a gestão de portfólio de projetos se limita à priorização de iniciativas com base em critérios financeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro