Questões de Concursos Especialidade Suporte em Tecnologia da Informação

Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis.
  1. ✂️
  2. ✂️

22Q1061615 | Banco de Dados, Modelo Relacional, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
No processo de modelagem relacional de dados, uma chave estrangeira (foreign key) corresponde ao atributo de uma tabela que referencia a chave primária de outra tabela, estabelecendo uma relação entre elas.
  1. ✂️
  2. ✂️

23Q1018265 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a Rancher, ambiente de clusters e Kubernetes, julgue o item que se segue.
No que se refere aos daemons Docker em execução no RancherOS, o System Docker executa serviços de sistema como ntpd, e o Manager Docker executa a gestão do serviço em si, a exemplo do controle do syslog.
  1. ✂️
  2. ✂️

24Q1061609 | Sistemas Operacionais, Linux, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
No Linux, a execução do comando a seguir irá atualizar o pacote samba, se este já estiver instalado no sistema operacional.
yum update samba
  1. ✂️
  2. ✂️

25Q1061605 | Sistemas Operacionais, Windows, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Para a ativação de uma licença de Windows Server baseada em serviço de gerenciamento de chaves (KMS), o computador ativado deve manter a conectividade periódica com o controlador de domínio Active Directory (AD).
  1. ✂️
  2. ✂️

26Q1061617 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente.
No contexto do deep learning, a função das camadas ocultas (hidden layers) em uma rede neural profunda é extrair e processar os dados de forma que a rede aprenda características progressivamente mais complexas nas camadas mais profundas.
  1. ✂️
  2. ✂️

27Q1061618 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente.
O overfitting, em modelos de deep learning, ocorre quando o modelo tem alta precisão tanto nos dados de treinamento quanto nos dados de teste, indicativo de que o modelo generaliza bem.
  1. ✂️
  2. ✂️

29Q1061604 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
As fibras monomodo tem custo mais elevado que as do tipo multimodo e são muito utilizadas em longas distâncias, podendo transmitir dados a 100 Gbps por 100 km, sem amplificação.
  1. ✂️
  2. ✂️

30Q1061614 | Banco de Dados, Banco de Dados, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
A normalização de dados é a estratégia de criação de índices compostos para melhorar a performance das consultas em grandes volumes de dados.
  1. ✂️
  2. ✂️

31Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente.
OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização
  1. ✂️
  2. ✂️

32Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de MFA (multi-factor authentication), julgue o item que se segue.
Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão.
  1. ✂️
  2. ✂️

33Q1018264 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo a RabbitMQ, PostgreSQL e Git.
No RabbitMQ, o stream é uma estrutura de dados não persistente que pode armazenar mensagens de produtores que são lidas pelos consumidores, diferenciando-se das filas por não ser replicado.
  1. ✂️
  2. ✂️

34Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros.
  1. ✂️
  2. ✂️

35Q1061607 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
O protocolo IMAP é executado no servidor de correio na porta de escuta 143, na qual a conexão entre o cliente e o servidor não é criptografada.
  1. ✂️
  2. ✂️

36Q1061613 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
No Oracle Database, o log writer buffer é uma das principais áreas da System Global Area (SGA), contendo a Library Cache (para instruções SQL/PLSQL) e a Data Dictionary Cache.
  1. ✂️
  2. ✂️

37Q1018242 | Redes de Computadores, Equipamentos de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Os roteadores e switches permitem o transporte de quadros chamados jumbo frames, sendo cada quadro limitado ao tamanho de 1.518 bytes.
  1. ✂️
  2. ✂️

38Q1018246 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação.
  1. ✂️
  2. ✂️

39Q1018258 | Governança de TI, Cobit, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de governança de TIC, julgue o próximo item.
Segundo o COBIT 2019, a governança de TIC deve ser implementada por meio de processos automatizados, o que elimina a necessidade de intervenções humanas em decisões estratégicas.
  1. ✂️
  2. ✂️

40Q1061610 | Sistemas Operacionais, Cloud Computing, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
No modelo de nuvem pública, os serviços são disponibilizados para qualquer cliente, e recursos como servidores, armazenamento e aplicações são controlados pelo provedor desses serviços.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.