Início Questões de Concursos Especialidade Suporte em Tecnologia da Informação Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Suporte em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1061613 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. No Oracle Database, o log writer buffer é uma das principais áreas da System Global Area (SGA), contendo a Library Cache (para instruções SQL/PLSQL) e a Data Dictionary Cache. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1018242 | Redes de Computadores, Equipamentos de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Os roteadores e switches permitem o transporte de quadros chamados jumbo frames, sendo cada quadro limitado ao tamanho de 1.518 bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1061605 | Sistemas Operacionais, Windows, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. Para a ativação de uma licença de Windows Server baseada em serviço de gerenciamento de chaves (KMS), o computador ativado deve manter a conectividade periódica com o controlador de domínio Active Directory (AD). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1018246 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1061612 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. Em um ambiente Oracle Database, o comando ALTER DATABASE DISMOUNT; pode ser utilizado para desmontar o banco de dados, ou seja, a execução desse comando encerraria o acesso às estruturas físicas (datafiles), mas manteria a instância ativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente. OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1018244 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022. A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1018251 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1061616 | Engenharia de Software, Inteligencia Artificial, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente. Em uma rede neural artificial treinada por retropropagação, o objetivo principal do algoritmo durante o treinamento é aumentar o número de camadas ocultas até que a acurácia atinja 100%. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1018241 | Redes de Computadores, Arquiteturas de Rede, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Uma LAN é uma rede particular, que opera dentro e próximo de um único prédio, usada para conectar computadores pessoais que trocam informações pelo protocolo ethernet, conectados a um dispositivo de rede chamado switch, com enlace ponto a ponto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1018259 | Governança de TI, Itil, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de governança de TIC, julgue o próximo item. O ITIL 4 propõe que o gerenciamento de serviços de TIC seja baseado em um modelo de valor de serviço, que conecta os componentes de governança, práticas e melhoria contínua para atender às necessidades dos stakeholders. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q962517 | Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia: I. proteção das informações armazenadas ou transmitidas; II. comprovação da ocorrência ou não ocorrência de um evento ou ação; III. verificação da correção da informação; IV. validação de usuários nos sistemas. Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima: ✂️ a) confidencialidade, não repúdio, integridade e autenticação; ✂️ b) não repúdio, confidencialidade, autenticidade e integridade; ✂️ c) integridade, autenticidade, autenticação e disponibilidade; ✂️ d) autenticidade, integridade, disponibilidade e não repúdio; ✂️ e) disponibilidade, integridade, autenticidade e confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q1061606 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. Um servidor DHCP fornece ao computador cliente um IP fixo, bem como a autenticação entre esse computador e o referido servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1018245 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q1018255 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item a seguir, em relação a planejamento estratégico de TIC. Plano diretor de TIC (PDTIC) é um instrumento que organiza e prioriza as ações de TIC, alinhando-as ao planejamento estratégico da instituição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q1061613 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. No Oracle Database, o log writer buffer é uma das principais áreas da System Global Area (SGA), contendo a Library Cache (para instruções SQL/PLSQL) e a Data Dictionary Cache. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1018242 | Redes de Computadores, Equipamentos de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Os roteadores e switches permitem o transporte de quadros chamados jumbo frames, sendo cada quadro limitado ao tamanho de 1.518 bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1061605 | Sistemas Operacionais, Windows, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. Para a ativação de uma licença de Windows Server baseada em serviço de gerenciamento de chaves (KMS), o computador ativado deve manter a conectividade periódica com o controlador de domínio Active Directory (AD). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1018246 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1061612 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. Em um ambiente Oracle Database, o comando ALTER DATABASE DISMOUNT; pode ser utilizado para desmontar o banco de dados, ou seja, a execução desse comando encerraria o acesso às estruturas físicas (datafiles), mas manteria a instância ativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente. OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1018244 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022. A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1018251 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1061616 | Engenharia de Software, Inteligencia Artificial, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente. Em uma rede neural artificial treinada por retropropagação, o objetivo principal do algoritmo durante o treinamento é aumentar o número de camadas ocultas até que a acurácia atinja 100%. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1018241 | Redes de Computadores, Arquiteturas de Rede, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Uma LAN é uma rede particular, que opera dentro e próximo de um único prédio, usada para conectar computadores pessoais que trocam informações pelo protocolo ethernet, conectados a um dispositivo de rede chamado switch, com enlace ponto a ponto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1018259 | Governança de TI, Itil, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de governança de TIC, julgue o próximo item. O ITIL 4 propõe que o gerenciamento de serviços de TIC seja baseado em um modelo de valor de serviço, que conecta os componentes de governança, práticas e melhoria contínua para atender às necessidades dos stakeholders. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q962517 | Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia: I. proteção das informações armazenadas ou transmitidas; II. comprovação da ocorrência ou não ocorrência de um evento ou ação; III. verificação da correção da informação; IV. validação de usuários nos sistemas. Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima: ✂️ a) confidencialidade, não repúdio, integridade e autenticação; ✂️ b) não repúdio, confidencialidade, autenticidade e integridade; ✂️ c) integridade, autenticidade, autenticação e disponibilidade; ✂️ d) autenticidade, integridade, disponibilidade e não repúdio; ✂️ e) disponibilidade, integridade, autenticidade e confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q1061606 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir. Um servidor DHCP fornece ao computador cliente um IP fixo, bem como a autenticação entre esse computador e o referido servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1018245 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q1018255 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item a seguir, em relação a planejamento estratégico de TIC. Plano diretor de TIC (PDTIC) é um instrumento que organiza e prioriza as ações de TIC, alinhando-as ao planejamento estratégico da instituição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro