Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q640082 | Informática, Sistemas Operacionais, Tecnologia da Informação, MDIC, MOVENS Instituto

Para definir as permissões padrão para a criação de arquivos, um administrador de sistemas utilizou o comando umask o=rw,g=w,u=r.

Assinale a opção que representa as permissões que deverão ser mostradas pelo comando ls -l logo após a criação de um arquivo no sistema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

82Q628641 | Informática, Programação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com relação ao padrão singleton de desenvolvimento orientado a objetos, julgue os próximos itens.

Esse padrão permite o refinamento de operações e de representação, pois as várias classes singleton obedecem à mesma interface, o que permite que um singleton seja escolhido para trabalhar com determinada aplicação em tempo de execução.

  1. ✂️
  2. ✂️

83Q645285 | Informática, Software, Tecnologia da Informação, EPE, CESGRANRIO

Sobre as tecnologias Internet são feitas duas afirmativas.

I – Um parser XML pode utilizar um _________ para validar

um documento XML. _______ , por sua vez, é uma

interface baseada em eventos que pode ser utilizada

para escrever aplicações para ler dados contidos em

um documento XML.

II – Arquivos ________ podem ser utilizados para transformar

arquivos XML em HTML.

Para que as afirmativas acima sejam verdadeiras, as lacunas

devem ser preenchidas, respectivamente, com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q639991 | Informática, Business Intelligence, Tecnologia da Informação, MDIC, MOVENS Instituto

O objetivo da análise de dados exploratória é procurar padrões interessantes nos dados, ou seja, padrões que possam ser usados para definir a estratégia do negócio ou para identificar um comportamento incomum (por exemplo, um aumento súbito na atividade de um cartão de crédito poderia significar que o cartão foi roubado).

É correto afirmar que este conceito refere-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

85Q633669 | Informática, Engenharia de Software, Tecnologia da Informação, MDIC, MOVENS Instituto

Cada método de análise de sistemas tem uma notação e um ponto de vista únicos; porém, todos relacionamse com um conjunto de princípios fundamentais. Considerando os princípios de análise de sistemas, julgue os itens abaixo e, em seguida, assinale a opção correta.

I – O domínio de informação de um problema deve ser representado e compreendido.

II – Modelos que descrevam as interfaces do sistema e as estruturas de dados devem ser desenvolvidos.

III – Os modelos (e o problema) devem ser unificados de maneira que revelem seus detalhes.

IV – O processo de análise deve mover-se da informação essencial para os detalhes de implementação.

A quantidade de itens certos é igual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

86Q631265 | Informática, Sistema Detecção de Intrusão IDS, Tecnologia da Informação, MDIC, MOVENS Instituto

Em pesquisa realizada com profissionais da área de segurança da informação, foi constatado que a maioria das falhas de segurança aos sistemas computacionais é causada por funcionários (24%) e hackers (20%) e que problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos financeiros.

Em relação às vulnerabilidades e aos ataques a sistemas computacionais, relacione os exemplos apresentados na primeira coluna às suas definições, listadas na segunda, e, em seguida, assinale a opção correta.

I – Cavalo de Troia

II – Adware

III – Backdoor

IV – Keylogger

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

( ) Programa que permite o retorno de um invasor a um computador comprometido, utilizando-se de serviços criados ou modificados para este fim.

( ) Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar funções para as quais foi aparentemente projetado, executa ações normalmente maliciosas e sem o conhecimento do usuário.

( ) Programa projetado para apresentar propagandas, seja por meio de um browser ou por algum outro programa instalado em um computador.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

87Q629479 | Informática, Aspecto Gerais, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Julgue os itens 115 e 116, a respeito dos conceitos de inteligência computacional.

Um dos modelos de garimpagem de dados que pode ser utilizado na fase de análise é a agregação, que tem por objetivo calcular a probabilidade de uma amostra desconhecida pertencer a cada uma das classes possíveis, isto é, predizer a classe mais provável.

  1. ✂️
  2. ✂️

88Q652832 | Comércio Internacional Exterior, Tecnologia da Informação, MDIC, MOVENS Instituto

Entre os mecanismos de defesa comercial utilizados no comércio internacional, o que se refere à introdução de um bem no mercado doméstico, inclusive sob as modalidades de drawback, a preço de exportação inferior ao valor normal, é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

89Q633078 | Informática, Banco de Dados, Tecnologia da Informação, EPE, CESGRANRIO

Para os Sistemas Gerenciadores de Bancos de Dados

Relacionais são feitas as seguintes afirmativas:

I – Segundo a propriedade de atomicidade para as transações,

as mudanças aplicadas ao banco de dados por

uma transação efetivada devem persistir no banco de

dados, não devendo ser perdidas em razão de uma falha.

II – A árvore de execução de uma consulta representa os

passos que o SGBDR realiza para obter os dados armazenados

em uma ou mais tabelas, gerando o resultado

esperado por um comando SQL que foi submetido.

III – Se um determinado campo de uma tabela apresenta

repetições de valores, é possível definir para ele um índice

primário, entretanto, não podemos definir para ele

um índice clustering.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q620356 | Informática, Programação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de interface web, ferramentas de desenho e padrões web, julgue os próximos itens.

Por intermédio do framework JQuey, pode-se tratar conteúdos do Plone, bem como usar métodos e atributos dos objetos do Zope.

  1. ✂️
  2. ✂️

91Q630764 | Informática, Programação, Tecnologia da Informação, MDIC, MOVENS Instituto

Preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.

        Os tipos de dados podem ser separados em três grupos: os tipos __________ são aqueles a partir dos quais é possível definir os demais; já os tipos __________ de dados são os que possuem estrutura completamente definida antes de começar a efetuar operações; por fim, os tipos ____________ de dados são aqueles que sofrem alteração estrutural quando estão sendo manipulados, à medida que ocorrem inserções e retiradas de elementos.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

92Q645961 | Informática, Gestão de TI, Tecnologia da Informação, EPE, CESGRANRIO

Para os diagramas utilizados na Análise Estruturada são

feitas as afirmativas abaixo.

I – Se um DFD e um DTE estão em equilíbrio, cada fluxo

de controle que sai na bolha de controle deve estar associado

a uma condição apropriada no correspondente

diagrama de transições de estado.

II – O interior de um processo de controle de um DFD pode

ser modelado por um DTE o qual pode apresentar um

ou mais níveis.

III – Os estados do DTE devem estar representados por relacionamentos

no DER sendo esta uma condição

necessária, porém não suficiente para o equilíbrio entre

um DTE e um DER.

IV – Se houver um depósito no DFD que não apareça no

DER, ou se houver um tipo de objeto ou um relacionamento

no DER que não apareça no DFD, os diagramas

não estão em equilíbrio.

V – Em um dicionário de dados a definição

pedido = id + 1{item}5 + (vendedor), indica que o

elemento pedido é formado pelo elemento id que é

obrigatório, por um e no máximo cinco itens e pelo

elemento vendedor que não é obrigatório.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q623136 | Informática, Engenharia de Software, Tecnologia da Informação, EPE, CESGRANRIO

Para os diagramas utilizados na UML 2.0 são feitas as afirmativas

abaixo.

I – No Diagrama de Classes é possível modelar o estereótipo

das classes, o nível de visibilidade de seus atributos

e a navegabilidade das associações entre as

classes.

II – O Diagrama de Tempo unifica em um único diagrama os

Diagramas de Seqüência e Interação da UML 1.4, sendo

utilizado para especificar as restrições de tempo

sobre mensagens enviadas e recebidas no decorrer de

uma interação.

III – O Diagrama de Atividades permite definir pré e pós-condições

associadas a ações do diagrama. As pré-condições

definem o estado exigido do sistema quando a

ação é invocada e as pós-condições especificam o estado

exigido do sistema no término da ação.

IV – Juntos, os diagramas de Objetos e Comunicação descrevem

como um sistema de software é instalado e executado

no ambiente de processamento identificando as

partes físicas do software e o ambiente necessário para

execução.

V – Em um diagrama de Caso de Uso a generalização define

os relacionamentos de herança entre os casos de

uso ou entre os atores, enquanto que as associações

indicam quais atores interagirão com os casos de uso

do sistema.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q630564 | Informática, Tipos, Tecnologia da Informação, MDIC, MOVENS Instituto

Considere que o administrador de um sistema Linux inicia 4 programas, em sequência, utilizando os seguintes comandos:

# nice –n 5 programa1

# nice –n 10 programa2

# nice –n 12 programa3

# nice –n 2 programa4

O sistema que será executado com MENOR prioridade de uso de processador é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

95Q637001 | Informática, Software, Tecnologia da Informação, MDIC, MOVENS Instituto

Métricas de software orientadas à função, como o método ponto de função, são medidas indiretas do software e do processo por meio do qual ele é desenvolvido. Sendo assim, é correto afirmar que, entre as características do domínio de informação para a contagem de pontos de função, NÃO se inclui o número de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

96Q643539 | Informática, Software, Tecnologia da Informação, EPE, CESGRANRIO

A associação INCORRETA entre um comando ou utilitário

do Windows XP Professional e uma função que pode ser

executada com este comando ou utilitário é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q621565 | Informática, Arquitetura de Computadores, Tecnologia da Informação, MDIC, MOVENS Instituto

RAID, que significa Redundant Arrays of Independent Disks (Matriz Redundante de Discos Independentes), é um conjunto de discos físicos de armazenamento que atua como se fosse apenas um disco lógico. Apesar de possuir vantagens, como desempenho e capacidade de armazenamento superiores, o RAID possui limitações.

Entre as limitações do RAID, NÃO se inclui o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

98Q627562 | Informática, CMMI e MPS BR, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com relação ao padrão MPS/BR, julgue os itens subsequentes.

O estabelecimento de critérios para a avaliação das alternativas de solução, caracterizadas por ordem de importância para que critérios de maior importância sejam mais influentes em uma avaliação, é atividade que integra o processo de gerência de decisões.

  1. ✂️
  2. ✂️

99Q619155 | Informática, Gestão de TI, Tecnologia da Informação, MDIC, MOVENS Instituto

Preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.

          O resultado final do processo de ________________ da TI (Tecnologia da Informação) é o portfolio de TI que deverá ser implantado no período determinado pelo plano de TI, o qual pode ser ______________ e servir como guia para a _______ da TI da empresa.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

100Q652170 | Comércio Internacional Exterior, Tecnologia da Informação, MDIC, MOVENS Instituto

Júlio participará de uma feira internacional de artesanato na Inglaterra. Para isso, procurou a Secex para saber a melhor maneira de enviar seus produtos para essa terra.

Considerando que Júlio tem uma microempresa, o regime aduaneiro especial indicado para esse caso é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.