Início

Questões de Concursos Técnico Científico

Resolva questões de Técnico Científico comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q634476 | Informática, CMMI e MPS BR, Técnico Científico, BASA AM, CESPE CEBRASPE

Considerando a importância do modelo CMMI para o desempenho das organizações, julgue os itens de 91 a 106. O modelo CMMI foi originalmente concebido para melhorar a qualidade de processos de prestação de serviços.
  1. ✂️
  2. ✂️

542Q621679 | Informática, Banco de Dados, Técnico Científico, BASA AM, CESPE CEBRASPE

Considere que o administrador de banco de dados (DBA) de uma empresa de software tenha sido encarregado de verificar a situação do BD da instituição e que, ao concluir essa tarefa, tenha constatado que a instituição não dispunha de nenhum projeto lógico e físico dos dados relativos ao BD. A partir dessa situação, julgue os itens seguintes. Os dados armazenados em um BD servem para utilização em trabalho bottom-up, ou seja, desenvolvimento do projeto físico e lógico dos dados a partir de informações armazenadas.
  1. ✂️
  2. ✂️

543Q627113 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.

A atividade de avaliação de riscos em segurança da informação consiste na identificação de fontes e estimativas de riscos por meio do uso sistemático de informações, obtidas mediante observação.

  1. ✂️
  2. ✂️

544Q638133 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.

A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos.

  1. ✂️
  2. ✂️

545Q623798 | Informática, Windows, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes, relativos a ferramentas automatizadas de gestão de infraestrutura e sistemas operacionais Windows, Unix, Linux e BSD.

Ferramentas automatizadas para gestão de infraestrutura incluem o HP OpenView, o IBM Tivoli, o BMC Patrol, o Microsoft Systems Center e o Datacorpore/DataSafe. O arquivo /etc/termcap, no Linux e o terminfo do sistema X Windows replicam algumas funcionalidades dessas ferramentas, especialmente as relativas ao gerenciamento do armazenamento e monitoramento do tráfego de informações.

  1. ✂️
  2. ✂️

546Q645053 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

Quanto a MPLS, julgue os itens subsequentes. O suporte a multicast é nativo e amplamente difundido no MPLS. Para tanto, o cabeçalho MPLS possui um campo para tratar exclusivamente de fluxos multicast. Dessa forma, um fluxo de dados em multicast funciona como um fluxo ponto a ponto em uma nuvem MPLS.
  1. ✂️
  2. ✂️

547Q643545 | Informática, Redes de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. Ferramentas que usam a linguagem SAML (security assertion markup language) apresentam potencial de uso na gerência de identidade, pois essa linguagem permite a troca de dados de autenticação e autorização entre domínios de segurança, inclusive dentro da tecnologia active directory.
  1. ✂️
  2. ✂️

548Q640752 | Informática, Protocolo, Técnico Científico, BASA AM, CESPE CEBRASPE

Em algumas redes, as informações de autenticação podem estar espalhadas em vários repositórios, como bancos de dados e servidores LDAP. O protocolo RADIUS (remote authentication dial-in user service) é capaz de centralizar e facilitar a administração dessas informações. A respeito desse protocolo, julgue os itens que se seguem. Um pacote de dados do RADIUS é composto por cinco campos: código, identificador, tamanho, autenticador e atributos. Este último possui tamanho variável e pode conter dados como nome do usuário e senha.
  1. ✂️
  2. ✂️

549Q620576 | Informática, Arquitetura de Redes, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca da arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Essa arquitetura implica custo inicial de implantação maior que o do modelo convencional cliente-servidor, pois é necessário que haja separação física de cada camada em um uma máquina, garantindo que a ocorrência de erro em uma camada não se propague para as demais.
  1. ✂️
  2. ✂️

550Q635176 | Informática, Linguagem SQL, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de banco de dados, julgue os itens que se seguem. A linguagem DDL permite definir parâmetros do banco de dados como nível de acesso e estrutura do banco.
  1. ✂️
  2. ✂️

551Q741205 | Economia, Estruturas de Mercado, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes acerca das formas e de regulação de mercados. Um equilíbrio de Cournot em um mercado oligopolista mostra que a produção de cada empresa maximiza o seu respectivo lucro, sem considerar a produção de outras empresas.
  1. ✂️
  2. ✂️

552Q341337 | Raciocínio Lógico, Proposição, Técnico Científico, BASA AM, CESPE CEBRASPE

Após reunião de diretores de uma instituição financeira, em que se discutiu acerca da melhor maneira de os clientes efetivarem, de modo seguro, suas operações financeiras via Internet, o diretor de tecnologia solicitou a programação de um novo sistema que atendesse à especificação (E) seguinte.

E: A operação financeira será efetivada se, e somente se, o cliente digitar sua senha corretamente ou confirmar determinado dado pessoal solicitado pelo sistema.

Com base nessa situação, julgue os itens seguintes.

Considere que, durante a fase de testes, o sistema tenha efetivado uma operação financeira desejada após o cliente ter digitado a sua senha corretamente. Nesse caso, é correto inferir que o novo sistema não atende à especificação E.

  1. ✂️
  2. ✂️

553Q640633 | Informática, Linguagem SQL, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de conceitos de banco de dados, características dos bancos relacionais e linguagem SQL, julgue os itens que se seguem.

Uma transação é uma coleção de instruções SQL DML tratada como uma unidade lógica, de forma que não seja necessário o uso de commit, mesmo que implícito, para tornar as alterações permanentes.

  1. ✂️
  2. ✂️

554Q427922 | Direito Constitucional, Sistema Tributário Nacional, Técnico Científico, BASA AM, CESPE CEBRASPE

Tendo como referência inicial a hipótese de que, na iminência de guerra externa, a União pretenda instituir imposto extraordinário sobre a propriedade de veículos automotores, julgue os itens seguintes, que versam sobre o STN.

O imposto extraordinário não pode versar sobre a propriedade de veículos automotores, sob pena de invasão da competência tributária dos estados e do Distrito Federal.

  1. ✂️
  2. ✂️

555Q634532 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação.

A grande contribuição da norma citada é o fato de ela destinar-se a todos os tipos de organizações, em qualquer país, que possuam a tecnologia da informação como a sua atividade-fim.

  1. ✂️
  2. ✂️

556Q626644 | Informática, Linguagem SQL, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca dos gatilhos (triggers) na linguagem SQL ANSI, julgue os itens subsequentes.

Gatilhos não permitem especificar tipo algum de regra ativa em sistemas de bancos de dados.

  1. ✂️
  2. ✂️

557Q244705 | Conhecimentos Bancários, Sociedade de Crédito Imobiliário, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

O Sistema Financeiro Nacional, composto por um complexo conjunto de instituições, órgãos e entidades, tem por finalidade intermediar recursos entre os agentes econômicos (pessoas, empresas, governo).

Com relação a esse assunto, julgue os itens seguintes.

Tanto as associações de poupança e empréstimo quanto as sociedades de crédito imobiliário são instituições financeiras que podem captar depósitos de poupança.

  1. ✂️
  2. ✂️

558Q637156 | Informática, Linux ou Unix, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes a respeito dos sistemas operacionais Windows Server e Linux. Na estrutura de diretórios especiais criada pelo Linux, o diretório /bin é usado para armazenar informações a respeito dos processos binários em execução no sistema.
  1. ✂️
  2. ✂️

559Q637420 | Informática, Linux ou Unix, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito da comunicação entre Linux e Windows, julgue os itens subsequentes. A tecnologia VNC, por meio do vncserver, provê acesso remoto à interface gráfica de uma máquina Linux a partir, por exemplo, de uma máquina Windows que execute um visualizador VNC.
  1. ✂️
  2. ✂️

560Q627284 | Informática, Programação Orientada a Objetos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes de acordo com os conceitos do paradigma orientado a objetos. Por meio do recurso da sobrecarga de métodos, as subclasses podem implementar um comportamento específico para um método herdado da sua superclasse.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.