Início Questões de Concursos Tecnologia da Informação Infraestrutura e Segurança Resolva questões de Tecnologia da Informação Infraestrutura e Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologia da Informação Infraestrutura e Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q910484 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando as técnicas e as ferramentas da gerência de um projeto, analise as afirmativas: I. As técnicas de coleta de dados, tais como listas de verificação, grupos de discussão, entrevistas e brainstorming, são utilizadas para obter dados de forma mais eficiente. II. Análise de dados, opinião especializada, representação de dados e mapa mental não são exemplos de ferramentas e técnicas da gerência de um projeto. III. Como técnica e ferramenta de um projeto é possível encontrar as estimativas análoga, paramétrica, única, de três pontos e a bottom-up, por exemplo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q910483 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando o cronograma de um projeto, analise as afirmativas a seguir. I. O caminho crítico é a sequência de atividades de um diagrama de rede que não permite atrasos. Ou seja, se uma atividade desse caminho atrasar, o projeto também atrasará. II. Com a determinação de datas de início e término mais cedo e de início e término mais tarde de cada atividade, desconsiderando qualquer tipo de limitação de outros recursos envolvidos, é possível identificar o caminho crítico de um projeto. III. A folga livre significa quanto tempo uma atividade pode atrasar sem que haja impacto no término do projeto. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q910481 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando os conceitos de gerenciamento de projetos, analise as afirmativas a seguir. I. A linha de base do escopo, composta pela especificação do escopo do projeto, pela EAP e pelo dicionário da EAP, é considerada a referência para o monitoramento e o controle do projeto. II. O pacote de trabalho é considerado o nível mais baixo de uma EAP e não pode ser decomposto em atividades. III. Não há diferença entre escopo do produto e o escopo do projeto, haja vista que os dois se referem aos objetivos do projeto. Está correto o que se afirma em: ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q1047751 | Segurança da Informação, Malware, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript. ( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados. ( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) V – F – F. ✂️ c) F – V – V. ✂️ d) F – V – F. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q1060420 | Segurança da Informação, Políticas de Segurança de Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança. Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir ✂️ a) confidencialidade, que assegura que informações estejam acessíveis a qualquer pessoa interessada. ✂️ b) integridade, que garante que informações possam ser modificadas por qualquer usuário. ✂️ c) disponibilidade, que assegura que as informações estejam acessíveis apenas em horários específicos. ✂️ d) a tríade CID, que inclui confidencialidade, integridade e disponibilidade. ✂️ e) a implementação de senhas fracas para facilitar o acesso dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q1047752 | Engenharia de Software, Gestão de Projetos em Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando o ciclo de vida de um projeto, analise as afirmativas a seguir. I. No ciclo de vida preditivo, o esforço de planejamento ocorre nas fases intermediárias do projeto. É a abordagem mais tradicional e se trata de processos sequenciais. II. No ciclo de vida iterativo é permitido, de tempos em tempos, algum tipo de retorno por parte das principais partes interessadas engajadas no projeto. A equipe do projeto recebe feedbacks sobre os trabalhos ainda não finalizados, com o objetivo de melhorar o que está sendo produzido. III. O ciclo de vida ágil é formado pela junção dos ciclos de vida preditivo e incremental. As atividades são planejadas somente no início do projeto e as versões incompletas são entregues, de tempos em tempos, para que sejam avaliadas pelo cliente. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q910470 | Governança de TI, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024No contexto das práticas de gerenciamento de serviços, assinale a opção que apresenta a prática que tem como propósito principal reduzir a probabilidade e o impacto de incidentes, identificando as causas reais e potenciais dos incidentes, e gerenciando soluções de contorno e erros conhecidos. ✂️ a) Gerenciamento de incidentes. ✂️ b) Controle de mudanças. ✂️ c) Gerenciamento de problemas. ✂️ d) Monitoramento e gerenciamento de eventos. ✂️ e) Gerenciamento de lançamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q910480 | Segurança da Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão. Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente. Com base nessas informações, assinale a opção que apresenta o ataque sofrido. ✂️ a) SQL Injection. ✂️ b) CSRF. ✂️ c) XSS. ✂️ d) Spoofing. ✂️ e) DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q910472 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Com relação à linguagem de consulta estruturada (SQL) padrão ANSI e seus subconjuntos, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Os comandos GRANT e REVOKE são usados para conceder e revogar privilégios aos usuários e pertencem à DTL. ( ) O comando para apagar uma tabela é o DELETE. ( ) Os comandos CREATE, ALTER e DROP pertencem ao subconjunto DDL. ( ) O comando TRUNCATE é utilizado para limpar completamente uma tabela, mantendo sua estrutura para futuras inserções de dados. Pertence ao subconjunto DDL. As afirmativas são, respetivamente, ✂️ a) F – V – V – F. ✂️ b) V – V – F – F. ✂️ c) F – F – V – V. ✂️ d) V – F – F – V. ✂️ e) F – V – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q910473 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Diversos processos são usados para manter a sincronização entre um armazém de dados e outras fontes de dados, como bancos de dados OLTP, por exemplo. Eles, normalmente, envolvem a cópia total de um banco de dados, a transformação dos dados e a carga em um armazém de dados. Esses processos são classificados como processos em lote ✂️ a) ELT. ✂️ b) ETL reverso. ✂️ c) OLAP. ✂️ d) ETL. ✂️ e) Big Data. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1060419 | Sistemas Operacionais, Cloud Computing, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A computação serverless é um modelo de computação em nuvem em que o provedor gerencia automaticamente a infraestrutura. Sobre a computação serverless, analise as afirmativas a seguir: I. A precificação segue um modelo chamado pay-as-you-go, no qual o contratante paga apenas pelos recursos utilizados. II. Armazena o estado de suas funções entre execuções, de modo a evitar interrupções e possibilitar escalabilidade horizontal. III. O provedor gerencia automaticamente a infraestrutura usada, de modo que o desenvolvedor não precisa se preocupar com aspectos de segurança. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q910484 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando as técnicas e as ferramentas da gerência de um projeto, analise as afirmativas: I. As técnicas de coleta de dados, tais como listas de verificação, grupos de discussão, entrevistas e brainstorming, são utilizadas para obter dados de forma mais eficiente. II. Análise de dados, opinião especializada, representação de dados e mapa mental não são exemplos de ferramentas e técnicas da gerência de um projeto. III. Como técnica e ferramenta de um projeto é possível encontrar as estimativas análoga, paramétrica, única, de três pontos e a bottom-up, por exemplo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q910483 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando o cronograma de um projeto, analise as afirmativas a seguir. I. O caminho crítico é a sequência de atividades de um diagrama de rede que não permite atrasos. Ou seja, se uma atividade desse caminho atrasar, o projeto também atrasará. II. Com a determinação de datas de início e término mais cedo e de início e término mais tarde de cada atividade, desconsiderando qualquer tipo de limitação de outros recursos envolvidos, é possível identificar o caminho crítico de um projeto. III. A folga livre significa quanto tempo uma atividade pode atrasar sem que haja impacto no término do projeto. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q910481 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando os conceitos de gerenciamento de projetos, analise as afirmativas a seguir. I. A linha de base do escopo, composta pela especificação do escopo do projeto, pela EAP e pelo dicionário da EAP, é considerada a referência para o monitoramento e o controle do projeto. II. O pacote de trabalho é considerado o nível mais baixo de uma EAP e não pode ser decomposto em atividades. III. Não há diferença entre escopo do produto e o escopo do projeto, haja vista que os dois se referem aos objetivos do projeto. Está correto o que se afirma em: ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q1047751 | Segurança da Informação, Malware, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript. ( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados. ( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) V – F – F. ✂️ c) F – V – V. ✂️ d) F – V – F. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q1060420 | Segurança da Informação, Políticas de Segurança de Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança. Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir ✂️ a) confidencialidade, que assegura que informações estejam acessíveis a qualquer pessoa interessada. ✂️ b) integridade, que garante que informações possam ser modificadas por qualquer usuário. ✂️ c) disponibilidade, que assegura que as informações estejam acessíveis apenas em horários específicos. ✂️ d) a tríade CID, que inclui confidencialidade, integridade e disponibilidade. ✂️ e) a implementação de senhas fracas para facilitar o acesso dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q1047752 | Engenharia de Software, Gestão de Projetos em Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando o ciclo de vida de um projeto, analise as afirmativas a seguir. I. No ciclo de vida preditivo, o esforço de planejamento ocorre nas fases intermediárias do projeto. É a abordagem mais tradicional e se trata de processos sequenciais. II. No ciclo de vida iterativo é permitido, de tempos em tempos, algum tipo de retorno por parte das principais partes interessadas engajadas no projeto. A equipe do projeto recebe feedbacks sobre os trabalhos ainda não finalizados, com o objetivo de melhorar o que está sendo produzido. III. O ciclo de vida ágil é formado pela junção dos ciclos de vida preditivo e incremental. As atividades são planejadas somente no início do projeto e as versões incompletas são entregues, de tempos em tempos, para que sejam avaliadas pelo cliente. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q910470 | Governança de TI, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024No contexto das práticas de gerenciamento de serviços, assinale a opção que apresenta a prática que tem como propósito principal reduzir a probabilidade e o impacto de incidentes, identificando as causas reais e potenciais dos incidentes, e gerenciando soluções de contorno e erros conhecidos. ✂️ a) Gerenciamento de incidentes. ✂️ b) Controle de mudanças. ✂️ c) Gerenciamento de problemas. ✂️ d) Monitoramento e gerenciamento de eventos. ✂️ e) Gerenciamento de lançamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q910480 | Segurança da Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão. Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente. Com base nessas informações, assinale a opção que apresenta o ataque sofrido. ✂️ a) SQL Injection. ✂️ b) CSRF. ✂️ c) XSS. ✂️ d) Spoofing. ✂️ e) DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q910472 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Com relação à linguagem de consulta estruturada (SQL) padrão ANSI e seus subconjuntos, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Os comandos GRANT e REVOKE são usados para conceder e revogar privilégios aos usuários e pertencem à DTL. ( ) O comando para apagar uma tabela é o DELETE. ( ) Os comandos CREATE, ALTER e DROP pertencem ao subconjunto DDL. ( ) O comando TRUNCATE é utilizado para limpar completamente uma tabela, mantendo sua estrutura para futuras inserções de dados. Pertence ao subconjunto DDL. As afirmativas são, respetivamente, ✂️ a) F – V – V – F. ✂️ b) V – V – F – F. ✂️ c) F – F – V – V. ✂️ d) V – F – F – V. ✂️ e) F – V – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q910473 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Diversos processos são usados para manter a sincronização entre um armazém de dados e outras fontes de dados, como bancos de dados OLTP, por exemplo. Eles, normalmente, envolvem a cópia total de um banco de dados, a transformação dos dados e a carga em um armazém de dados. Esses processos são classificados como processos em lote ✂️ a) ELT. ✂️ b) ETL reverso. ✂️ c) OLAP. ✂️ d) ETL. ✂️ e) Big Data. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1060419 | Sistemas Operacionais, Cloud Computing, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A computação serverless é um modelo de computação em nuvem em que o provedor gerencia automaticamente a infraestrutura. Sobre a computação serverless, analise as afirmativas a seguir: I. A precificação segue um modelo chamado pay-as-you-go, no qual o contratante paga apenas pelos recursos utilizados. II. Armazena o estado de suas funções entre execuções, de modo a evitar interrupções e possibilitar escalabilidade horizontal. III. O provedor gerencia automaticamente a infraestrutura usada, de modo que o desenvolvedor não precisa se preocupar com aspectos de segurança. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro