Início

Questões de Concursos Especialidade Suporte em Tecnologia da Informação

Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1061613 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
No Oracle Database, o log writer buffer é uma das principais áreas da System Global Area (SGA), contendo a Library Cache (para instruções SQL/PLSQL) e a Data Dictionary Cache.
  1. ✂️
  2. ✂️

42Q1018242 | Redes de Computadores, Equipamentos de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Os roteadores e switches permitem o transporte de quadros chamados jumbo frames, sendo cada quadro limitado ao tamanho de 1.518 bytes.
  1. ✂️
  2. ✂️

43Q1061603 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Cabos da categoria 6a só devem ser implementados se a distância máxima entre os pontos de rede for de até 55 metros.
  1. ✂️
  2. ✂️

44Q1061605 | Sistemas Operacionais, Windows, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Para a ativação de uma licença de Windows Server baseada em serviço de gerenciamento de chaves (KMS), o computador ativado deve manter a conectividade periódica com o controlador de domínio Active Directory (AD).
  1. ✂️
  2. ✂️

45Q1018246 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação.
  1. ✂️
  2. ✂️

46Q1061612 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
Em um ambiente Oracle Database, o comando ALTER DATABASE DISMOUNT; pode ser utilizado para desmontar o banco de dados, ou seja, a execução desse comando encerraria o acesso às estruturas físicas (datafiles), mas manteria a instância ativa.
  1. ✂️
  2. ✂️

47Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente.
OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização
  1. ✂️
  2. ✂️

48Q1018244 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.
A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas.
  1. ✂️
  2. ✂️

49Q1018251 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
A respeito de OpenId Connect, julgue o item subsequente.
OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam.
  1. ✂️
  2. ✂️

50Q1061616 | Engenharia de Software, Inteligencia Artificial, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente.
Em uma rede neural artificial treinada por retropropagação, o objetivo principal do algoritmo durante o treinamento é aumentar o número de camadas ocultas até que a acurácia atinja 100%.
  1. ✂️
  2. ✂️

51Q1018241 | Redes de Computadores, Arquiteturas de Rede, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Uma LAN é uma rede particular, que opera dentro e próximo de um único prédio, usada para conectar computadores pessoais que trocam informações pelo protocolo ethernet, conectados a um dispositivo de rede chamado switch, com enlace ponto a ponto.
  1. ✂️
  2. ✂️

52Q1018259 | Governança de TI, Itil, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de governança de TIC, julgue o próximo item.
O ITIL 4 propõe que o gerenciamento de serviços de TIC seja baseado em um modelo de valor de serviço, que conecta os componentes de governança, práticas e melhoria contínua para atender às necessidades dos stakeholders.
  1. ✂️
  2. ✂️

53Q962517 | Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q1061606 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um servidor DHCP fornece ao computador cliente um IP fixo, bem como a autenticação entre esse computador e o referido servidor.
  1. ✂️
  2. ✂️

55Q1018245 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte.
  1. ✂️
  2. ✂️

56Q1018255 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item a seguir, em relação a planejamento estratégico de TIC.
Plano diretor de TIC (PDTIC) é um instrumento que organiza e prioriza as ações de TIC, alinhando-as ao planejamento estratégico da instituição.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.