Início

Questões de Concursos Ministério da Economia Tecnologia da Informação TI

Resolva questões de Ministério da Economia Tecnologia da Informação TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


43Q848872 | Sistemas Operacionais, Linux, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.

Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado.

  1. ✂️
  2. ✂️

44Q848273 | Segurança da Informação, Segurança na Internet, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito da segurança da informação.

As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

  1. ✂️
  2. ✂️

45Q847313 | Informática, Oracle, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Com relação ao sistema gerenciador de banco de dados Oracle, julgue o próximo item.

O Oracle possui uma versão conhecida como banco de dados autônomo, que é capaz de aplicar atualizações automaticamente sem tornar indisponível o serviço provido.

  1. ✂️
  2. ✂️

46Q851809 | Sistemas Operacionais, Linux, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.

Considere que se deseje implementar a funcionalidade de sign-on único em domínios do Microsoft Windows 2016 e do RedHat 7, de modo que, com credenciais do active directory, seja possível acessar recursos do Linux sem necessidade de autenticação digital adicional. Nessa situação, para que esse objetivo seja atingido, é correto configurar, no RedHat 7, o gerenciamento de identificações, utilizando-se o Realmd, de modo que haja confiança entre domínios do Kerberos, sendo, assim, desnecessária a sincronização entre os dois repositórios de identidade.

  1. ✂️
  2. ✂️

47Q847279 | Informática, PostgreSQL, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Acerca de PostgreSQL, julgue o item a seguir.

Com PostgreSQL é possível criar um banco de dados utilizando-se outro como template: se o nome do banco de dados que já exista for database01 e o nome do banco a ser criado for database02, então o comando a ser usado será o seguinte.

CREATE DATABASE database02 CLONE

database01;

  1. ✂️
  2. ✂️

48Q853887 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.

O Comitê de Governança Digital será presidido pelo representante da Secretaria-Executiva ou da unidade equivalente, o qual deverá ser ocupante de cargo em comissão de nível equivalente ou superior ao nível 5 do Grupo-Direção e Assessoramento Superiores.

  1. ✂️
  2. ✂️

49Q847354 | Segurança da Informação, Segurança de sistemas de informação, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito da segurança da informação.

Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

  1. ✂️
  2. ✂️

50Q850348 | Sistemas Operacionais, Processo ou Ciclo de Compras, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, relativos a sistemas operacionais.

No sistema operacional, o bloco de controle de processo (BCP) representa e guarda informações associadas a um processo, como, por exemplo, o seu estado pronto ou em execução.

  1. ✂️
  2. ✂️

51Q851845 | Sistemas Operacionais, Gerência de Memória, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, relativos a sistemas operacionais.

O gerenciamento de memória pode ocorrer por meio do método básico, no qual um processo que está para ser executado tem suas páginas carregadas em quaisquer quadros de memória disponíveis a partir de sua origem, por exemplo, de um sistema de arquivos.

  1. ✂️
  2. ✂️

52Q849224 | Programação, Conceitos básicos de programação, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Acerca da conteinerização de aplicações e DevOps, julgue o item subsequente.

Uma imagem de contêiner tem como característica a imutabilidade, ou seja, ela não muda após a sua construção; no entanto, ela pode ser configurada.

  1. ✂️
  2. ✂️

54Q851662 | Sistemas Operacionais, Cloud Computing, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.

Uma infraestrutura como serviço em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento.

  1. ✂️
  2. ✂️

55Q847090 | Redes de Computadores, Arquiteturas de Rede, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item seguinte, relativos a redes de computadores.

No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos parao controle e o acesso ao meio de transmissão, como o MAC (media access control).

  1. ✂️
  2. ✂️

56Q856768 | Legislação Federal, Decreto n 10332 de 2020 Estratégia de Governo Digital, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.
Aprovar os planos de transformação digital dos órgãos e das entidades inclui-se entre as competências da Secretaria de Governo Digital da Secretaria Especial de Desburocratização, Gestão e Governo Digital do Ministério da Economia.
  1. ✂️
  2. ✂️

57Q849551 | Sistemas Operacionais, Gerência de Memória, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, relativos a sistemas operacionais.

Embora o processo deva estar na memória para ser executado, ele pode ser transferido temporariamente da memória principal para uma memória de retaguarda, como um disco, por exemplo, caso se faça necessário realizar um swapping devido a uma alteração nos requisitos da memória que tenha sobrecarregado a memória disponível, que precisa ser liberada.

  1. ✂️
  2. ✂️

58Q846995 | Redes de Computadores, Arquitetura TCP IP, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.

As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.

  1. ✂️
  2. ✂️

59Q851314 | Sistemas Operacionais, Virtualização, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.

O consumo compartilhado de cinco aplicações em um servidor físico que utiliza controles de um servidor de aplicações para manter a disponibilidade de cada aplicação com configurações distintas caracteriza o uso de virtualização.

  1. ✂️
  2. ✂️

60Q849538 | Informática, MySQL, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

A respeito de MySQL, julgue o item subsequente.

Para o MySQL suportar conexões seguras com TLS (transport layer security) especificamente e somente na versão 1.2 da TLS, deve-se adicionar, no arquivo my.cnf, a entrada tls_connections=TLSv1.2 e o servidor mysql deve ser reiniciado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.