Questões de Concursos TCE SE

Resolva questões de TCE SE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

121Q633316 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, TCE SE, FGV

Em ambiente Linux, certo arquivo possui máscara de proteção 750, expressa em octal (base 8). Isso significa que os usuários alocados sob o mesmo grupo do dono do arquivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q120113 | Português, Analista de Tecnologia da Informação Suporte Técnico, TCE SE, FGV

"A sociedade moderna, com o corre-corre, a falta de tempo para o cuidado espiritual e o imediatismo fez com que as pessoas desenvolvessem com mais facilidade algumas doenças psicossomáticas. O pânico e a depressão são duas delas, assim como a normose. A última é uma "prima" menos conhecida e, por isso mesmo, menos identificada, segundo especialistas".

O conectivo sublinhado que tem seu valor semântico corretamente indicado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q617592 | Informática, ITIL, Analista de Tecnologia da Informação, TCE SE, FGV

Analise as afirmativas a seguir, a respeito do ITIL:

I. ITIL procura organizar a gestão de TI, definindo os processos e produtos a serem implementados por uma organização.

II. ITIL é a abordagem mais adotada pelas organizações para o gerenciamento de produtos de TI.

III. De acordo com o ITIL V3, o ciclo de vida de serviço envolve as fases de estratégia, desenho, operação e transição de serviço, além da melhoria contínua do serviço.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q121760 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto associado.
Texto 3 – Normose, um distúrbio da vida moderna

A sociedade moderna, com o corre-corre, a falta de tempo para o cuidado espiritual e o imediatismo fez com que as pessoas desenvolvessem com mais facilidade algumas doenças psicossomáticas. O pânico e a depressão são duas delas, assim como a normose. A última é uma “prima" menos conhecida e, por isso mesmo, menos identificada, segundo especialistas. “Ela (normose) surge quando o sistema no qual nós existimos encontra-se dominantemente doente, desequilibrado, corrompido, e quando predomina a violência, a competição e o egocentrismo. Uma pessoa adaptada a esse sistema está doente", explica o eminente psicólogo e antropólogo Roberto Crema, um dos especialistas do assunto no Brasil.

O segmento do texto 3 “Uma pessoa adaptada a esse sistema está doente" mostra alteração de sentido, se reescrito da seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q644130 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, TCE SE, FGV

A plataforma Java Enterprise Edition (JEE) consiste de um conjunto de containers que fornecem serviços necessários para desenvolver aplicativos multicamadas com base na Web. Cada componente da plataforma JEE necessita de um tipo de container específico para ser executado.

Em relação aos componentes da plataforma JEE, é correto afirmar que Servlets, Message Driven Beans e JSF Managed Beans rodam, respectivamente, nos seguintes containers:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q636771 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, TCE SE, FGV

Diagramas entidade-relacionamento na notação IDEF1X distinguem relacionamentos identificadores e não identificadores. A presença de um relacionamento identificador faz com que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q120874 | Português, Analista de Tecnologia da Informação Suporte Técnico, TCE SE, FGV

?Não lembro bem para o que, mas faz bem?; essa frase do texto 2 tem seu sentido alterado se for reescrita da seguinte forma:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q119918 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir:

I. Segundo a norma, os ativos da organização devem ser claramente identificados e inventariados.
II. É uma norma voltada para a adoção de boas práticas para a segurança da informação
III. A revisão 2013 da norma substituiu o conceito de proprietário de ativo por proprietário de risco.

Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q645510 | Informática, Protocolo, Analista de Tecnologia da Informação, TCE SE, FGV

Em relação aos tipos de servidores de correio eletrônico, analise as afirmativas a seguir:

I - Servidores SMTP atuam como agentes para envio das mensagens de correio eletrônico para a Internet. O servidor SMTP manipula a caixa de saída do correio eletrônico.

II - Servidores IMAP mantêm as mensagens de correio eletrônico até que o usuário verifique sua caixa de entrada e, nesse ponto, as mensagens são transferidas para o computador do usuário.

III - Servidores POP3 permitem trabalhar com mensagens de correio eletrônico sem baixá-las para o computador primeiro. É possível visualizar, excluir e organizar mensagens diretamente no servidor de correio eletrônico e cópias são armazenadas no servidor até que o usuário opte por excluí-las.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q120208 | Português, Analista de Tecnologia da Informação Suporte Técnico, TCE SE, FGV

?O pânico e a depressão são duas delas, assim como a normose?; em relação ao período anterior, esse segundo período do texto 3 funciona como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q121799 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto associado.
Texto 3 – Normose, um distúrbio da vida moderna

A sociedade moderna, com o corre-corre, a falta de tempo para o cuidado espiritual e o imediatismo fez com que as pessoas desenvolvessem com mais facilidade algumas doenças psicossomáticas. O pânico e a depressão são duas delas, assim como a normose. A última é uma “prima" menos conhecida e, por isso mesmo, menos identificada, segundo especialistas. “Ela (normose) surge quando o sistema no qual nós existimos encontra-se dominantemente doente, desequilibrado, corrompido, e quando predomina a violência, a competição e o egocentrismo. Uma pessoa adaptada a esse sistema está doente", explica o eminente psicólogo e antropólogo Roberto Crema, um dos especialistas do assunto no Brasil.

A forma “fez com que as pessoas desenvolvessem” pode ser reescrita, com correta correspondência de tempos verbais, de várias formas; a forma INADEQUADA é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q631772 | Informática, Gestão de TI, Analista de Tecnologia da Informação, TCE SE, FGV

Considere que você e sua equipe são responsáveis por conduzir um processo de revisão e validação de todos os requisitos identificados para um projeto de um sistema de software. Em relação aos princípios de validação de requisitos que contribuem para melhorar a qualidade dos resultados da validação, analise as recomendações a seguir:

I. Evite que o autor de um requisito também seja a pessoa que vai validar o requisito.

II. Separe a atividade de identificação de falhas nos requisitos da atividade de correção.

III. Valide requisitos somente a partir do ponto de vista do stakeholder principal.

Está correto o que se recomenda em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q119900 | Informática, Analista de Tecnologia da Informação, TCE SE, FGV

Analise o comando de criação de tabela no contexto do SQL Server.

CREATE TABLE T
(A INT,B INT) ON [Z]

Nesse caso, a cláusula ON é importante na atividade de administração dos bancos de dados porque permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q638196 | Informática, OSI, Analista de Tecnologia da Informação, TCE SE, FGV

No contexto das redes de computadores, analise as afirmativas a seguir:

I. Fibra óptica deve ser usada quando se deseja imunidade a interferências eletromagnéticas.

II. Redes WAN baseadas em ADSL oferecem maiores velocidades do que as das redes LAN baseadas em Giga Ethernet.

III. Pontes atuam no nível 2 do modelo OSI e são usados para conectar segmentos físicos de uma rede, porém isolando o tráfego local de cada um dos segmentos.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q334628 | Matemática, Porcentagem, Analista de Tecnologia da Informação, TCE SE, FGV

Em uma empresa de Aracaju, 45% dos funcionários são mulheres. Do total de funcionários, 55% são de Aracaju e os demais são do interior do estado. Além disso, 60% dos que são do interior do estado são homens.

Entre as mulheres, a porcentagem daquelas que são do interior é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q643273 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Uma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeçalho do pacote IPv6, sem precisar analisá-lo de forma mais aprofundada. Esse campo é marcado pelo nó de origem do pacote, e tem o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q119807 | Governança de TI, Analista de Tecnologia da Informação, TCE SE, FGV

Uma organização, ao analisar internamente seus processos, verificou que se encontra no nível de maturidade repetível do Cobit 4.1. Isso significa que seus processos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q643978 | Informática, Protocolo, Analista de Tecnologia da Informação, TCE SE, FGV

O uso de NAT impõe dificuldades ao uso de IPSec, pois a tradução de endereços IP altera a integridade dos pacotes IPSec, tornandoos inválidos. Uma possível solução para esse problema é o uso de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q121825 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q645186 | Informática, Backup, Analista de Tecnologia da Informação, TCE SE, FGV

Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup. Em relação às estratégias de backup, analise as afirmativas a seguir:

I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.

II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.

III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.