Início

Questões de Concursos Especialidade Suporte em Tecnologia da Informação

Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado.
  1. ✂️
  2. ✂️

42Q1018241 | Redes de Computadores, Arquiteturas de Rede, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Uma LAN é uma rede particular, que opera dentro e próximo de um único prédio, usada para conectar computadores pessoais que trocam informações pelo protocolo ethernet, conectados a um dispositivo de rede chamado switch, com enlace ponto a ponto.
  1. ✂️
  2. ✂️

43Q1018242 | Redes de Computadores, Equipamentos de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames.
Os roteadores e switches permitem o transporte de quadros chamados jumbo frames, sendo cada quadro limitado ao tamanho de 1.518 bytes.
  1. ✂️
  2. ✂️

44Q1018246 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação.
  1. ✂️
  2. ✂️

45Q1061605 | Sistemas Operacionais, Windows, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Para a ativação de uma licença de Windows Server baseada em serviço de gerenciamento de chaves (KMS), o computador ativado deve manter a conectividade periódica com o controlador de domínio Active Directory (AD).
  1. ✂️
  2. ✂️

46Q1061606 | Redes de Computadores, Protocolo, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um servidor DHCP fornece ao computador cliente um IP fixo, bem como a autenticação entre esse computador e o referido servidor.
  1. ✂️
  2. ✂️

47Q1061612 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
Em um ambiente Oracle Database, o comando ALTER DATABASE DISMOUNT; pode ser utilizado para desmontar o banco de dados, ou seja, a execução desse comando encerraria o acesso às estruturas físicas (datafiles), mas manteria a instância ativa.
  1. ✂️
  2. ✂️

48Q1061616 | Engenharia de Software, Inteligencia Artificial, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de deep learning, de Big Data e de redes neurais, julgue o item subsequente.
Em uma rede neural artificial treinada por retropropagação, o objetivo principal do algoritmo durante o treinamento é aumentar o número de camadas ocultas até que a acurácia atinja 100%.
  1. ✂️
  2. ✂️

49Q962522 | Governança de TI, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

A política de gestão e governança da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) estabelece requisitos para os dados e documentos no âmbito da plataforma.
Dentre esses requisitos, são estabelecidos padrões de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1061613 | Banco de Dados, Oracle, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining.
No Oracle Database, o log writer buffer é uma das principais áreas da System Global Area (SGA), contendo a Library Cache (para instruções SQL/PLSQL) e a Data Dictionary Cache.
  1. ✂️
  2. ✂️

51Q1018251 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
A respeito de OpenId Connect, julgue o item subsequente.
OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam.
  1. ✂️
  2. ✂️

52Q1018244 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.
A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas.
  1. ✂️
  2. ✂️

53Q1018245 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte.
  1. ✂️
  2. ✂️

54Q1018259 | Governança de TI, Itil, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de governança de TIC, julgue o próximo item.
O ITIL 4 propõe que o gerenciamento de serviços de TIC seja baseado em um modelo de valor de serviço, que conecta os componentes de governança, práticas e melhoria contínua para atender às necessidades dos stakeholders.
  1. ✂️
  2. ✂️

55Q962517 | Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q1018255 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o item a seguir, em relação a planejamento estratégico de TIC.
Plano diretor de TIC (PDTIC) é um instrumento que organiza e prioriza as ações de TIC, alinhando-as ao planejamento estratégico da instituição.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.