Início

Questões de Concursos Especialidade Suporte em Tecnologia da Informação

Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q962512 | Informática, Editor de Textos, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Virgínia trabalha no Departamento de Pessoal do Tribunal Regional Federal da 1ª Região (TRF1). Seu dia a dia é a criação, encaminhamento e verificação de vários documentos feitos no Microsoft Word, que pertence ao pacote Office 365.
No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1018261 | Governança de TI, Conceitos Básicos em Governança de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC.
As opções de tratamento de riscos de TIC incluem a transferência do risco, que busca compartilhar o risco com terceiros, por meio, por exemplo, de seguros ou terceirização, e a ação de evitar o risco, que consiste em decidir não iniciar ou descontinuar a atividade que origina o risco.
  1. ✂️
  2. ✂️

23Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis.
  1. ✂️
  2. ✂️

24Q1018252 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos.
  1. ✂️
  2. ✂️

25Q962514 | Sistemas Operacionais, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10.
Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de MFA (multi-factor authentication), julgue o item que se segue.
Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão.
  1. ✂️
  2. ✂️

27Q1018258 | Governança de TI, Cobit, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de governança de TIC, julgue o próximo item.
Segundo o COBIT 2019, a governança de TIC deve ser implementada por meio de processos automatizados, o que elimina a necessidade de intervenções humanas em decisões estratégicas.
  1. ✂️
  2. ✂️

28Q1061617 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente.
No contexto do deep learning, a função das camadas ocultas (hidden layers) em uma rede neural profunda é extrair e processar os dados de forma que a rede aprenda características progressivamente mais complexas nas camadas mais profundas.
  1. ✂️
  2. ✂️

29Q1018265 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a Rancher, ambiente de clusters e Kubernetes, julgue o item que se segue.
No que se refere aos daemons Docker em execução no RancherOS, o System Docker executa serviços de sistema como ntpd, e o Manager Docker executa a gestão do serviço em si, a exemplo do controle do syslog.
  1. ✂️
  2. ✂️

30Q1061609 | Sistemas Operacionais, Linux, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
No Linux, a execução do comando a seguir irá atualizar o pacote samba, se este já estiver instalado no sistema operacional.
yum update samba
  1. ✂️
  2. ✂️

31Q1061610 | Sistemas Operacionais, Cloud Computing, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
No modelo de nuvem pública, os serviços são disponibilizados para qualquer cliente, e recursos como servidores, armazenamento e aplicações são controlados pelo provedor desses serviços.
  1. ✂️
  2. ✂️

32Q1061614 | Banco de Dados, Banco de Dados, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
A normalização de dados é a estratégia de criação de índices compostos para melhorar a performance das consultas em grandes volumes de dados.
  1. ✂️
  2. ✂️

33Q1018264 | Engenharia de Software, Desenvolvimento de Software, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo a RabbitMQ, PostgreSQL e Git.
No RabbitMQ, o stream é uma estrutura de dados não persistente que pode armazenar mensagens de produtores que são lidas pelos consumidores, diferenciando-se das filas por não ser replicado.
  1. ✂️
  2. ✂️

34Q1061607 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
O protocolo IMAP é executado no servidor de correio na porta de escuta 143, na qual a conexão entre o cliente e o servidor não é criptografada.
  1. ✂️
  2. ✂️

35Q1018247 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la.
  1. ✂️
  2. ✂️

37Q1018262 | Gerência de Projetos, Gerenciamento de Projetos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC.
O PMBOK 7.ª edição substitui os grupos de processos por domínios de desempenho, abordando aspectos como equipe, ciclo de vida e entrega; o escritório de projetos (PMO) tem foco na execução dos projetos, ao passo que a gestão de portfólio de projetos se limita à priorização de iniciativas com base em critérios financeiros.
  1. ✂️
  2. ✂️

38Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros.
  1. ✂️
  2. ✂️

39Q1061604 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
As fibras monomodo tem custo mais elevado que as do tipo multimodo e são muito utilizadas em longas distâncias, podendo transmitir dados a 100 Gbps por 100 km, sem amplificação.
  1. ✂️
  2. ✂️

40Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente.
OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.