Início

Questões de Concursos TCE SE

Resolva questões de TCE SE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q120230 | Informática, Analista de Tecnologia da Informação, TCE SE, FGV

Considere duas tabelas X e Y, com as seguintes instâncias:

                     X               Y
                     a       b       c       d
                     1       2       1       2
                     3       3       3       4
                     4       5       5       6
                     5       7       7       8
                                       9       1

O comando SQL que retorna

                        a       b       c       d
                        1       2       1       2
                        3       3       3       4
                        4       5   NULL  NULL
                        5       7       5       6
                   NULL NULL  7       8
                   NULL NULL  9       1

é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q631772 | Informática, Gestão de TI, Analista de Tecnologia da Informação, TCE SE, FGV

Considere que você e sua equipe são responsáveis por conduzir um processo de revisão e validação de todos os requisitos identificados para um projeto de um sistema de software. Em relação aos princípios de validação de requisitos que contribuem para melhorar a qualidade dos resultados da validação, analise as recomendações a seguir:

I. Evite que o autor de um requisito também seja a pessoa que vai validar o requisito.

II. Separe a atividade de identificação de falhas nos requisitos da atividade de correção.

III. Valide requisitos somente a partir do ponto de vista do stakeholder principal.

Está correto o que se recomenda em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q639682 | Informática, Virtualização, Analista de Tecnologia da Informação, TCE SE, FGV

A virtualização de recursos de hardware está sendo adotada em muitas organizações por ajudar, principalmente, a reduzir os custos de infraestrutura física. Em relação ao conceito de máquina virtual, analise as afirmativas a seguir:

I. Máquinas virtuais são sempre executadas em cima de um sistema operacional, chamado anfitrião ou hospedeiro.

II. Máquinas virtuais provêm interfaces de redes virtuais e podem ser interligadas a equipamentos de interconexão, como switches e roteadores.

III. Máquinas virtuais de processo requerem que o sistema hóspede e o sistema hospedeiro possuam o mesmo conjunto de instruções.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q121649 | Informática, Analista de Tecnologia da Informação, TCE SE, FGV

Uma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O menor e o maior inteiros com sinal que podem ser armazenados nesses registradores em complemento a dois são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q617592 | Informática, ITIL, Analista de Tecnologia da Informação, TCE SE, FGV

Analise as afirmativas a seguir, a respeito do ITIL:

I. ITIL procura organizar a gestão de TI, definindo os processos e produtos a serem implementados por uma organização.

II. ITIL é a abordagem mais adotada pelas organizações para o gerenciamento de produtos de TI.

III. De acordo com o ITIL V3, o ciclo de vida de serviço envolve as fases de estratégia, desenho, operação e transição de serviço, além da melhoria contínua do serviço.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q633316 | Informática, Linux ou Unix, Analista de Tecnologia da Informação, TCE SE, FGV

Em ambiente Linux, certo arquivo possui máscara de proteção 750, expressa em octal (base 8). Isso significa que os usuários alocados sob o mesmo grupo do dono do arquivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q120874 | Português, Analista de Tecnologia da Informação Suporte Técnico, TCE SE, FGV

?Não lembro bem para o que, mas faz bem?; essa frase do texto 2 tem seu sentido alterado se for reescrita da seguinte forma:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q636771 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, TCE SE, FGV

Diagramas entidade-relacionamento na notação IDEF1X distinguem relacionamentos identificadores e não identificadores. A presença de um relacionamento identificador faz com que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q121760 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto associado.
Texto 3 – Normose, um distúrbio da vida moderna

A sociedade moderna, com o corre-corre, a falta de tempo para o cuidado espiritual e o imediatismo fez com que as pessoas desenvolvessem com mais facilidade algumas doenças psicossomáticas. O pânico e a depressão são duas delas, assim como a normose. A última é uma “prima" menos conhecida e, por isso mesmo, menos identificada, segundo especialistas. “Ela (normose) surge quando o sistema no qual nós existimos encontra-se dominantemente doente, desequilibrado, corrompido, e quando predomina a violência, a competição e o egocentrismo. Uma pessoa adaptada a esse sistema está doente", explica o eminente psicólogo e antropólogo Roberto Crema, um dos especialistas do assunto no Brasil.

O segmento do texto 3 “Uma pessoa adaptada a esse sistema está doente" mostra alteração de sentido, se reescrito da seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q119900 | Informática, Analista de Tecnologia da Informação, TCE SE, FGV

Analise o comando de criação de tabela no contexto do SQL Server.

CREATE TABLE T
(A INT,B INT) ON [Z]

Nesse caso, a cláusula ON é importante na atividade de administração dos bancos de dados porque permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q638196 | Informática, OSI, Analista de Tecnologia da Informação, TCE SE, FGV

No contexto das redes de computadores, analise as afirmativas a seguir:

I. Fibra óptica deve ser usada quando se deseja imunidade a interferências eletromagnéticas.

II. Redes WAN baseadas em ADSL oferecem maiores velocidades do que as das redes LAN baseadas em Giga Ethernet.

III. Pontes atuam no nível 2 do modelo OSI e são usados para conectar segmentos físicos de uma rede, porém isolando o tráfego local de cada um dos segmentos.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q119807 | Governança de TI, Analista de Tecnologia da Informação, TCE SE, FGV

Uma organização, ao analisar internamente seus processos, verificou que se encontra no nível de maturidade repetível do Cobit 4.1. Isso significa que seus processos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q119918 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir:

I. Segundo a norma, os ativos da organização devem ser claramente identificados e inventariados.
II. É uma norma voltada para a adoção de boas práticas para a segurança da informação
III. A revisão 2013 da norma substituiu o conceito de proprietário de ativo por proprietário de risco.

Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q121799 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto associado.
Texto 3 – Normose, um distúrbio da vida moderna

A sociedade moderna, com o corre-corre, a falta de tempo para o cuidado espiritual e o imediatismo fez com que as pessoas desenvolvessem com mais facilidade algumas doenças psicossomáticas. O pânico e a depressão são duas delas, assim como a normose. A última é uma “prima" menos conhecida e, por isso mesmo, menos identificada, segundo especialistas. “Ela (normose) surge quando o sistema no qual nós existimos encontra-se dominantemente doente, desequilibrado, corrompido, e quando predomina a violência, a competição e o egocentrismo. Uma pessoa adaptada a esse sistema está doente", explica o eminente psicólogo e antropólogo Roberto Crema, um dos especialistas do assunto no Brasil.

A forma “fez com que as pessoas desenvolvessem” pode ser reescrita, com correta correspondência de tempos verbais, de várias formas; a forma INADEQUADA é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q645510 | Informática, Protocolo, Analista de Tecnologia da Informação, TCE SE, FGV

Em relação aos tipos de servidores de correio eletrônico, analise as afirmativas a seguir:

I - Servidores SMTP atuam como agentes para envio das mensagens de correio eletrônico para a Internet. O servidor SMTP manipula a caixa de saída do correio eletrônico.

II - Servidores IMAP mantêm as mensagens de correio eletrônico até que o usuário verifique sua caixa de entrada e, nesse ponto, as mensagens são transferidas para o computador do usuário.

III - Servidores POP3 permitem trabalhar com mensagens de correio eletrônico sem baixá-las para o computador primeiro. É possível visualizar, excluir e organizar mensagens diretamente no servidor de correio eletrônico e cópias são armazenadas no servidor até que o usuário opte por excluí-las.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q620413 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, TCE SE, FGV

Em relação aos IDS e IPS, analise as informações a seguir:

I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta.

II. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico.

III. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q643273 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Uma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeçalho do pacote IPv6, sem precisar analisá-lo de forma mais aprofundada. Esse campo é marcado pelo nó de origem do pacote, e tem o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q334628 | Matemática, Porcentagem, Analista de Tecnologia da Informação, TCE SE, FGV

Em uma empresa de Aracaju, 45% dos funcionários são mulheres. Do total de funcionários, 55% são de Aracaju e os demais são do interior do estado. Além disso, 60% dos que são do interior do estado são homens.

Entre as mulheres, a porcentagem daquelas que são do interior é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q643978 | Informática, Protocolo, Analista de Tecnologia da Informação, TCE SE, FGV

O uso de NAT impõe dificuldades ao uso de IPSec, pois a tradução de endereços IP altera a integridade dos pacotes IPSec, tornandoos inválidos. Uma possível solução para esse problema é o uso de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q121825 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.