Questões de Concursos Infraestrutura de Tecnologia da Informação

Resolva questões de Infraestrutura de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q897140 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q892332 | Redes de Computadores, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Diferentes protocolos de comunicação são utilizados para transporte de dados na internet. Um deles permite comunicação com o servidor de e-mail para baixar as mensagens para um cliente de e-mail como Outlook ou Thunderbird por exemplo. O protocolo descrito é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q892337 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q892330 | Arquitetura de Computadores, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Os periféricos de um computador podem ser classificados, segundo suas funções, em dois tipos principais: entrada ou saída. Periféricos que se enquadram no tipo “saída” são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q1048572 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.

1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

A relação correta, na ordem apresentada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q892336 | Informática, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Organizações, empresas ou instituições, públicas ou particulares, comumente utilizam e-mails corporativos para seus colaboradores. A estrutura de endereço de correio eletrônico para um servidor governamental deve ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q1037584 | Segurança da Informação, Criptografia, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

No contexto de criptografia, observe o texto abaixo.

“Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.”

O texto se refere ao algoritmo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q892335 | Informática, Sítios de busca e pesquisa na Internet, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Google é um serviço de buscas avançadas que realiza pesquisas baseadas em combinação de resultados e/ou inclusão de palavras-chave. Se se quiser buscar uma frase inteira, como Instituto Federal de Sergipe, qual digitação deve ser feita no Google?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q1042889 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) e aprovados pela Portaria nº 162 de 10/06/2021 normatizam diversas atividades na área de segurança cibernética a serem implantadas pelos diversos órgãos do Poder Judiciário.

Com base nos Manuais e Protocolos aprovados pela Portaria nº 162, de 10/06/2021, analise as informações a seguir.

I. Os Protocolos e Manuais serão atualizados a qualquer tempo por indicação do Comitê Gestor de Segurança Cibernética do Poder Judiciário.

II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder Judiciário (PIILC-PJ) deverá ser implementado por todos os órgãos do Poder Judiciário, com exceção do Supremo Tribunal Federal.

III. O Manual de Proteção de Infraestruturas de TIC descreve as ações responsivas a serem colocadas em prática quando ficar evidente que um incidente de segurança cibernética não será mitigado rapidamente e poderá durar dias, semanas ou meses.

É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1042890 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

A Resolução CNJ nº 468, de 15 de julho de 2022, trata das diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça.

Com relação a essa resolução, julgue as afirmativas a seguir.

I. As contratações de STIC devem apresentar as seguintes fases: planejamento da contratação, seleção do fornecedor e gestão do contrato.
II. Nas contratações, via de regra, deve-se adotar a métrica homem-hora para aferição de esforço.
III. Na contratação por inexigibilidade, é facultativa a execução da fase de planejamento da contratação de STIC.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q892338 | Arquitetura de Computadores, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Sistemas de numeração permitem a representação de grandezas. Entre eles, destacam-se os sistemas binário, decimal e hexadecimal. Por vezes, faz-se necessário realizar conversões entre tais sistemas. A conversão do valor 385 da base decimal para a base binária é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q892342 | Engenharia de Software, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Diferentes conceitos são aplicados em empresas de desenvolvimento de software. No IFS será utilizado um conceito que engloba Cultura DovOps para colaboração e integração do desenvolvimento de software e das operações, assim como práticas de automação em que alterações de código são frequentes e adicionais a um repositório central de versionamento, para que, em seguida, ocorram as etapas de build e teste para melhorar a qualidade. Qual conceito deverá ser usado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q1042888 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Árvores são um importante tipo de estrutura de dados. Sobre as árvores, no contexto de estrutura de dados, analise as afirmativas a seguir.
I. Árvores são estruturas de dados lineares. II. Em uma árvore cada nó pode ter no máximo dois filhos. III. Nós que não possuem filhos são chamados de Folhas.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q892341 | Engenharia de Software, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Existem diversas ferramentas que permitem a automação de código, incluindo a execução de tarefas como criação, teste e entrega/implantação de software. A ferramenta no paradigma DevOps que permite realizar tais atividades é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.