Questões de Concursos Especialidade Suporte em Tecnologia da Informação

Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q1061616 | Engenharia de Software, Inteligencia Artificial, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente.
Em uma rede neural artificial treinada por retropropagação, o objetivo principal do algoritmo durante o treinamento é aumentar o número de camadas ocultas até que a acurácia atinja 100%.
  1. ✂️
  2. ✂️

43Q1018262 | Gerência de Projetos, Gerenciamento de Projetos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC.
O PMBOK 7.ª edição substitui os grupos de processos por domínios de desempenho, abordando aspectos como equipe, ciclo de vida e entrega; o escritório de projetos (PMO) tem foco na execução dos projetos, ao passo que a gestão de portfólio de projetos se limita à priorização de iniciativas com base em critérios financeiros.
  1. ✂️
  2. ✂️

44Q962522 | Governança de TI, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

A política de gestão e governança da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) estabelece requisitos para os dados e documentos no âmbito da plataforma.
Dentre esses requisitos, são estabelecidos padrões de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1061606 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um servidor DHCP fornece ao computador cliente um IP fixo, bem como a autenticação entre esse computador e o referido servidor.
  1. ✂️
  2. ✂️

46Q1061612 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
Em um ambiente Oracle Database, o comando ALTER DATABASE DISMOUNT; pode ser utilizado para desmontar o banco de dados, ou seja, a execução desse comando encerraria o acesso às estruturas físicas (datafiles), mas manteria a instância ativa.
  1. ✂️
  2. ✂️

47Q1018241 | Redes de Computadores, Arquiteturas de Rede, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Uma LAN é uma rede particular, que opera dentro e próximo de um único prédio, usada para conectar computadores pessoais que trocam informações pelo protocolo ethernet, conectados a um dispositivo de rede chamado switch, com enlace ponto a ponto.
  1. ✂️
  2. ✂️

48Q1018252 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos.
  1. ✂️
  2. ✂️

49Q962517 | Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1018247 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la.
  1. ✂️
  2. ✂️

51Q1018251 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
A respeito de OpenId Connect, julgue o item subsequente.
OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam.
  1. ✂️
  2. ✂️

52Q1018255 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item a seguir, em relação a planejamento estratégico de TIC.
Plano diretor de TIC (PDTIC) é um instrumento que organiza e prioriza as ações de TIC, alinhando-as ao planejamento estratégico da instituição.
  1. ✂️
  2. ✂️

53Q1018259 | Governança de TI, Itil, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de governança de TIC, julgue o próximo item.
O ITIL 4 propõe que o gerenciamento de serviços de TIC seja baseado em um modelo de valor de serviço, que conecta os componentes de governança, práticas e melhoria contínua para atender às necessidades dos stakeholders.
  1. ✂️
  2. ✂️

54Q1018244 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.
A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas.
  1. ✂️
  2. ✂️

55Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado.
  1. ✂️
  2. ✂️

56Q1018245 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.