Início Questões de Concursos Especialidade Suporte em Tecnologia da Informação Resolva questões de Especialidade Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Suporte em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1018257 | Governança de TI, Planejamento Estratégico de Ti Peti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de governança de TIC, julgue o próximo item. A análise SWOT aplicada à TIC é utilizada para identificar exclusivamente as ameaças externas que podem impactar negativamente os serviços de tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q962520 | Gerência de Projetos, Gerenciamento dos riscos, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024A analista Maria é a gerente de um projeto do TRF1 em que foi identificado grande número de riscos, com elevada gravidade. A fim de diminuir o risco, a gerente solicitou que a equipe do projeto confeccionasse um conjunto de respostas para cada um dos riscos identificados. Após a confecção do conjunto de respostas, Maria determinou que o risco residual fosse revisado. A gerente do projeto deve solicitar a revisão do planejamento de respostas aos riscos até que: ✂️ a) o risco residual seja baixo; ✂️ b) todos os riscos tenham baixo impacto; ✂️ c) todos os riscos tenham baixa probabilidade; ✂️ d) todos os riscos tenham sido mitigados; ✂️ e) o risco residual seja compatível com o apetite ao risco da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q1018266 | Sistemas Operacionais, Clusters, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a Rancher, ambiente de clusters e Kubernetes, julgue o item que se segue. No Kubernetes, kubectl cordon –a podY nodeX é o comando que permite anexar ao nodeX processo associado ao podY que já esteja em execução dentro de um contêiner existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q1061611 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. Em data mining, a técnica de regras de associação é usada para prever valores contínuos com base em atributos independentes, utilizando-se árvores de regressão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q962511 | Banco de Dados, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Os sistemas de informação que automatizam os processos de negócio de uma organização requerem bancos de dados transacionais para realizar uma operação. Com o crescimento das fontes de dados, os bancos de dados evoluíram para permitir a ingestão de grandes volumes de dados gerados a cada instante. Com isso, uma das propriedades de transações que precisa estar presente em bancos de dados NoSQL é: ✂️ a) durabilidade; ✂️ b) atomicidade; ✂️ c) estado inflexível; ✂️ d) isolamento seletivo; ✂️ e) eventualmente consistente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q1018256 | Governança de TI, Planejamento Estratégico de Ti Peti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item a seguir, em relação a planejamento estratégico de TIC. O planejamento estratégico de TIC deve ser realizado independentemente dos recursos disponíveis, com foco nas metas de longo prazo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q962513 | Programação, Tomcat, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Como forma de aumentar a segurança no tráfego de dados, o Departamento de Desenvolvimento do Tribunal Regional Federal da 1ª Região viu-se na necessidade de efetuar uma alteração na porta 8080, default no servidor Tomcat, para a porta 8086. Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração: ✂️ a) web.xml; ✂️ b) tomcat-users.xml; ✂️ c) server.xml; ✂️ d) catalina.sh; ✂️ e) tomcat-properties.properties. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q962518 | Governança de TI, COBIT 2019, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Os princípios de governança do COBIT 2019® descrevem os principais requisitos de um sistema de governança para informações e tecnologia da organização. O princípio “sistema de governança dinâmico” determina que um sistema de governança deve: ✂️ a) atender às necessidades das partes interessadas; ✂️ b) distinguir claramente entre as atividades e estruturas de governança e gestão; ✂️ c) ser construído a partir de vários componentes, que podem ser de diferentes tipos e que trabalham juntos; ✂️ d) ser capaz de considerar os impactos da alteração de um ou mais fatores de desenho no sistema de governança; ✂️ e) ser adaptado para as necessidades da organização usando um conjunto de fatores de desenho como parâmetros para adaptar e priorizar os componentes do sistema de governança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q1018254 | Governança de TI, Planejamento Estratégico de Ti Peti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item a seguir, em relação a planejamento estratégico de TIC. Os indicadores de desempenho de TIC devem ser definidos com base nos objetivos organizacionais de forma a permitir o monitoramento e a avaliação contínua dos resultados alcançados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q1018260 | Direito Administrativo, Contratos Administrativos Lei N 14133 de 2021, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. De acordo com a Lei n.º 14.133/2021, no planejamento de contratações de TIC no Poder Judiciário, devem se consideradas a compatibilidade com o plano de contratações anual e a elaboração de estudos técnicos preliminares; no entanto, a designação de fiscal e gestor do contrato é facultativa, sujeitando-se à complexidade do objeto contratado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q962515 | Informática, Nuvem "cloud computing" e "cloud storage", Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Uma das vantagens de serviços providos na nuvem é a possibilidade de utilizar recursos físicos e virtuais compartilhados entre vários consumidores, os quais podem ser atribuídos e retirados dinamicamente de acordo com a demanda do consumidor. De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é: ✂️ a) measured service; ✂️ b) rapid elasticity; ✂️ c) broad network Access; ✂️ d) on-demand self-service; ✂️ e) resource pooling. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q962516 | Informática, Microsoft Powerpoint, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Para ministrar um treinamento, Ana precisará durante a apresentação: • ver o slide atual, o slide seguinte e anotações do orador; • ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação; • escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser; • escolher a lupa para aumentar o zoom em uma determinada parte de um slide. Para isso, no Microsoft Power Point, Ana deve: ✂️ a) executar narrações; ✂️ b) exibir slide mestre; ✂️ c) configurar transições; ✂️ d) mostrar controles de mídias; ✂️ e) usar modo de exibição do apresentador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q1018248 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q962514 | Sistemas Operacionais, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10. Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é: ✂️ a) 10 19 * * * /var/log/script.txt; ✂️ b) 10 19 * * 2 * /var/log/script.txt; ✂️ c) * * * 1,9,10 * /var/log/script.txt; ✂️ d) 0 * 19 10 * /var/log/script.txt; ✂️ e) 0 10,19 * * * /var/log/script.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q1061615 | Banco de Dados, Modelo Relacional, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. No processo de modelagem relacional de dados, uma chave estrangeira (foreign key) corresponde ao atributo de uma tabela que referencia a chave primária de outra tabela, estabelecendo uma relação entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q1018243 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Os cabos UTP de categorias 5 têm impedância de 100 ohms e permitem comunicações de até 100 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q1061620 | Programação, Hibernate, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente. Hibernate Envers é uma extensão do Hibernate ORM que fornece uma maneira fácil de criptografar e anonimizar dados de entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q962512 | Informática, Editor de Textos, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Virgínia trabalha no Departamento de Pessoal do Tribunal Regional Federal da 1ª Região (TRF1). Seu dia a dia é a criação, encaminhamento e verificação de vários documentos feitos no Microsoft Word, que pertence ao pacote Office 365. No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para: ✂️ a) efetuar a comparação entre dois ou mais parágrafos selecionados no documento; ✂️ b) efetuar a comparação entre dois documentos e gerar um terceiro somente com as alterações existentes; ✂️ c) verificar as fontes de ambos os documentos, substituindo o segundo de acordo com o primeiro; ✂️ d) comparar dois documentos, visualizando apenas o que foi alterado entre eles; ✂️ e) efetuar a comparação entre dois documentos e gerar um terceiro somente com as alterações existentes, além de deletar os documentos de origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q962519 | Gerência de Projetos, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024A analista Paula foi designada como responsável por um projeto com as seguintes características: inovação, alto grau de incerteza, não ter sido realizado nenhum outro similar em seu órgão e provavelmente passar por muitas mudanças durante o processo. Considerando essas características do projeto, Paula decidiu pela abordagem ágil usando o framework Scrum. A atividade empregada pelo framework Scrum que Paula deve utilizar, para tratar a alta incerteza do projeto, é: ✂️ a) realização de sprints; ✂️ b) manutenção da declaração de escopo; ✂️ c) confecção de documentação abrangente; ✂️ d) revisões periódicas de processos e ferramentas; ✂️ e) acompanhamento permanente da equipe de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q962521 | Governança de TI, ITIL 4, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024O analista Alexandre é um dos responsáveis pelo desenvolvimento de um novo serviço de suporte técnico remoto no TRF1. Alexandre e sua equipe estão analisando a melhor forma de implementar o serviço em operação. Analisando os conceitos de gerenciamento de serviços de acordo com a ITIL 4, eles identificaram que a descrição formal de um ou mais serviços, projetados para atender às necessidades de um grupo de consumidores-alvo, podendo incluir mercadorias, acesso a recursos e ações de serviço, é conhecida como: ✂️ a) garantia de serviços; ✂️ b) portfólio de serviços; ✂️ c) prática de serviços; ✂️ d) oferta de serviços; ✂️ e) marketing de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q1018257 | Governança de TI, Planejamento Estratégico de Ti Peti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de governança de TIC, julgue o próximo item. A análise SWOT aplicada à TIC é utilizada para identificar exclusivamente as ameaças externas que podem impactar negativamente os serviços de tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q962520 | Gerência de Projetos, Gerenciamento dos riscos, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024A analista Maria é a gerente de um projeto do TRF1 em que foi identificado grande número de riscos, com elevada gravidade. A fim de diminuir o risco, a gerente solicitou que a equipe do projeto confeccionasse um conjunto de respostas para cada um dos riscos identificados. Após a confecção do conjunto de respostas, Maria determinou que o risco residual fosse revisado. A gerente do projeto deve solicitar a revisão do planejamento de respostas aos riscos até que: ✂️ a) o risco residual seja baixo; ✂️ b) todos os riscos tenham baixo impacto; ✂️ c) todos os riscos tenham baixa probabilidade; ✂️ d) todos os riscos tenham sido mitigados; ✂️ e) o risco residual seja compatível com o apetite ao risco da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q1018266 | Sistemas Operacionais, Clusters, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a Rancher, ambiente de clusters e Kubernetes, julgue o item que se segue. No Kubernetes, kubectl cordon –a podY nodeX é o comando que permite anexar ao nodeX processo associado ao podY que já esteja em execução dentro de um contêiner existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q1061611 | Banco de Dados, Data Mining, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. Em data mining, a técnica de regras de associação é usada para prever valores contínuos com base em atributos independentes, utilizando-se árvores de regressão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q962511 | Banco de Dados, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Os sistemas de informação que automatizam os processos de negócio de uma organização requerem bancos de dados transacionais para realizar uma operação. Com o crescimento das fontes de dados, os bancos de dados evoluíram para permitir a ingestão de grandes volumes de dados gerados a cada instante. Com isso, uma das propriedades de transações que precisa estar presente em bancos de dados NoSQL é: ✂️ a) durabilidade; ✂️ b) atomicidade; ✂️ c) estado inflexível; ✂️ d) isolamento seletivo; ✂️ e) eventualmente consistente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q1018256 | Governança de TI, Planejamento Estratégico de Ti Peti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item a seguir, em relação a planejamento estratégico de TIC. O planejamento estratégico de TIC deve ser realizado independentemente dos recursos disponíveis, com foco nas metas de longo prazo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q962513 | Programação, Tomcat, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Como forma de aumentar a segurança no tráfego de dados, o Departamento de Desenvolvimento do Tribunal Regional Federal da 1ª Região viu-se na necessidade de efetuar uma alteração na porta 8080, default no servidor Tomcat, para a porta 8086. Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração: ✂️ a) web.xml; ✂️ b) tomcat-users.xml; ✂️ c) server.xml; ✂️ d) catalina.sh; ✂️ e) tomcat-properties.properties. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q962518 | Governança de TI, COBIT 2019, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Os princípios de governança do COBIT 2019® descrevem os principais requisitos de um sistema de governança para informações e tecnologia da organização. O princípio “sistema de governança dinâmico” determina que um sistema de governança deve: ✂️ a) atender às necessidades das partes interessadas; ✂️ b) distinguir claramente entre as atividades e estruturas de governança e gestão; ✂️ c) ser construído a partir de vários componentes, que podem ser de diferentes tipos e que trabalham juntos; ✂️ d) ser capaz de considerar os impactos da alteração de um ou mais fatores de desenho no sistema de governança; ✂️ e) ser adaptado para as necessidades da organização usando um conjunto de fatores de desenho como parâmetros para adaptar e priorizar os componentes do sistema de governança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q1018254 | Governança de TI, Planejamento Estratégico de Ti Peti, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item a seguir, em relação a planejamento estratégico de TIC. Os indicadores de desempenho de TIC devem ser definidos com base nos objetivos organizacionais de forma a permitir o monitoramento e a avaliação contínua dos resultados alcançados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q1018260 | Direito Administrativo, Contratos Administrativos Lei N 14133 de 2021, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item subsequente, a respeito de gerenciamento de projetos, governança e gestão de riscos de TIC. De acordo com a Lei n.º 14.133/2021, no planejamento de contratações de TIC no Poder Judiciário, devem se consideradas a compatibilidade com o plano de contratações anual e a elaboração de estudos técnicos preliminares; no entanto, a designação de fiscal e gestor do contrato é facultativa, sujeitando-se à complexidade do objeto contratado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q962515 | Informática, Nuvem "cloud computing" e "cloud storage", Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Uma das vantagens de serviços providos na nuvem é a possibilidade de utilizar recursos físicos e virtuais compartilhados entre vários consumidores, os quais podem ser atribuídos e retirados dinamicamente de acordo com a demanda do consumidor. De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é: ✂️ a) measured service; ✂️ b) rapid elasticity; ✂️ c) broad network Access; ✂️ d) on-demand self-service; ✂️ e) resource pooling. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q962516 | Informática, Microsoft Powerpoint, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Para ministrar um treinamento, Ana precisará durante a apresentação: • ver o slide atual, o slide seguinte e anotações do orador; • ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação; • escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser; • escolher a lupa para aumentar o zoom em uma determinada parte de um slide. Para isso, no Microsoft Power Point, Ana deve: ✂️ a) executar narrações; ✂️ b) exibir slide mestre; ✂️ c) configurar transições; ✂️ d) mostrar controles de mídias; ✂️ e) usar modo de exibição do apresentador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q1018248 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia. Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q962514 | Sistemas Operacionais, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10. Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é: ✂️ a) 10 19 * * * /var/log/script.txt; ✂️ b) 10 19 * * 2 * /var/log/script.txt; ✂️ c) * * * 1,9,10 * /var/log/script.txt; ✂️ d) 0 * 19 10 * /var/log/script.txt; ✂️ e) 0 10,19 * * * /var/log/script.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q1061615 | Banco de Dados, Modelo Relacional, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o item seguinte, relativo à administração de banco de dados Oracle, à modelagem de dados relacional, à normalização de dados e ao data mining. No processo de modelagem relacional de dados, uma chave estrangeira (foreign key) corresponde ao atributo de uma tabela que referencia a chave primária de outra tabela, estabelecendo uma relação entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q1018243 | Redes de Computadores, Cabeamento, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o próximo item, relativo ao cabeamento estruturado, às fibras ópticas, às redes locais e aos jumbo frames. Os cabos UTP de categorias 5 têm impedância de 100 ohms e permitem comunicações de até 100 Mbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q1061620 | Programação, Hibernate, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente. Hibernate Envers é uma extensão do Hibernate ORM que fornece uma maneira fácil de criptografar e anonimizar dados de entidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q962512 | Informática, Editor de Textos, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Virgínia trabalha no Departamento de Pessoal do Tribunal Regional Federal da 1ª Região (TRF1). Seu dia a dia é a criação, encaminhamento e verificação de vários documentos feitos no Microsoft Word, que pertence ao pacote Office 365. No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para: ✂️ a) efetuar a comparação entre dois ou mais parágrafos selecionados no documento; ✂️ b) efetuar a comparação entre dois documentos e gerar um terceiro somente com as alterações existentes; ✂️ c) verificar as fontes de ambos os documentos, substituindo o segundo de acordo com o primeiro; ✂️ d) comparar dois documentos, visualizando apenas o que foi alterado entre eles; ✂️ e) efetuar a comparação entre dois documentos e gerar um terceiro somente com as alterações existentes, além de deletar os documentos de origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q962519 | Gerência de Projetos, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024A analista Paula foi designada como responsável por um projeto com as seguintes características: inovação, alto grau de incerteza, não ter sido realizado nenhum outro similar em seu órgão e provavelmente passar por muitas mudanças durante o processo. Considerando essas características do projeto, Paula decidiu pela abordagem ágil usando o framework Scrum. A atividade empregada pelo framework Scrum que Paula deve utilizar, para tratar a alta incerteza do projeto, é: ✂️ a) realização de sprints; ✂️ b) manutenção da declaração de escopo; ✂️ c) confecção de documentação abrangente; ✂️ d) revisões periódicas de processos e ferramentas; ✂️ e) acompanhamento permanente da equipe de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q962521 | Governança de TI, ITIL 4, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024O analista Alexandre é um dos responsáveis pelo desenvolvimento de um novo serviço de suporte técnico remoto no TRF1. Alexandre e sua equipe estão analisando a melhor forma de implementar o serviço em operação. Analisando os conceitos de gerenciamento de serviços de acordo com a ITIL 4, eles identificaram que a descrição formal de um ou mais serviços, projetados para atender às necessidades de um grupo de consumidores-alvo, podendo incluir mercadorias, acesso a recursos e ações de serviço, é conhecida como: ✂️ a) garantia de serviços; ✂️ b) portfólio de serviços; ✂️ c) prática de serviços; ✂️ d) oferta de serviços; ✂️ e) marketing de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro