Início

Questões de Concursos Sistemas de Tecnologia da Informação

Resolva questões de Sistemas de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q963272 | Segurança da Informação, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos:

I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do Tribunal.

II. Os usuários não podem executar transações de TI incompatíveis com sua função.

III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.

IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.

O Analista classificou correta e respectivamente os requisitos de I a IV como segurança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q963276 | Governança de TI, ITIL v 3, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

A fim de realizar alguns testes para preparar um relatório gerencial, um Analista necessitava obter informações e mídias físicas contendo os itens de configuração de alguns softwares, bem como suas licenças e documentação, cuja fonte fosse uma versão definitiva, autorizada e estivesse armazenada de modo seguro. Conhecedor da ITIL v3 adotada na organização, ele localizou facilmente essas informações em um ambiente específico denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q963263 | Arquitetura de Computadores, Pipeline, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Determinado tipo de arquitetura explora o paralelismo de instrução ou Instrucion Level Parallelism (ILP). As múltiplas unidades funcionais independentes permitem executar simultaneamente mais de uma instrução por ciclo. Nesta arquitetura o pipeline de hardware permite que todas as unidades possam executar concorrentemente. O número de instruções por ciclo de clock pode variar, e estas são escaladas de modo estático ou dinâmico. Máquinas com este tipo de arquitetura tentam paralelizar a execução de instruções independentes, em cada estágio do pipeline.

Estas são características da arquitetura

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q963264 | Arquitetura de Computadores, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Uma Analista de TI precisava de um dispositivo de grande capacidade de armazenamento para backup. Ao analisar as opções disponíveis no mercado, sugeriu corretamente a aquisição do seguinte dispositivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q963280 | Banco de Dados, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Em um banco de dados há duas entidades: Processo(idProcesso é PK) e Advogado (idAdvogado é PK). Um advogado pode trabalhar em vários processos diferentes e cada processo pode ter diversos advogados. Tal característica permite concluir que as entidades Processo e Advogado estabelecem uma relação n:m e, por isso,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q963284 | Programação, Linguagens de programação, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Ataques Cross-Site Scripting (XSS) muitas vezes usam caracteres especiais em campos de formulário para acessar áreas restritas do site. Para evitar esse tipo de ataque, um programador PHP recebeu o login de um usuário, digitado em um campo de formulário, da seguinte forma.

$login = filter_input(INPUT_POST, 'login', __I__);

Considerando que no campo login do formulário foi digitado <comando> , para que os sinais de < (menor) e > (maior) sejam trocados por suas respectivas referências de nome de entidade, ficando no formato &lt;comando&gt;, a lacuna I deverá ser preenchida corretamente por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q963286 | Programação, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

As unidades de medida usadas em CSS para ajudar na responsividade dos sites, que especificam medidas relativas a 1% da largura e 1% da altura da janela do navegador (viewport), são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q963277 | Governança de TI, ITIL v 3, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 esteja atuando na gestão da melhoria contínua de serviços. A fim de executar uma gestão que garanta o sucesso, a manutenção e a evolução positiva das melhorias conquistadas, ele vem realizando periodicamente uma atividade que deve ser praticada constantemente na ITIL v3. Essa atividade, que aborda o estudo e meios de prevenção das ameaças e oportunidades externas, bem como a verificação de medidas corretivas possíveis dos pontos fortes e fracos internos do Tribunal, é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q963265 | Engenharia de Software, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Suponha que um Analista de TI, participando da etapa de análise de requisitos de um sistema de emissão de certidão negativa para o TRF4, tenha elencado os requisitos apresentados abaixo:

1. Utilizar interface responsiva para que possa ser executado em dispositivos móveis e na web.

2. Validar o tipo de certidão solicitado.

3. Emitir certidão negativa após verificação de situação do requerente.

4. Solicitar o CPF do requerente.

5. Responder ao clique único do usuário em qualquer botão da interface.

6. Validar o CPF do requerente.

7. Restaurar os dados automaticamente após falhas não programadas.

8. Solicitar o nome do requerente.

9. Oferecer dois tipos de certidão: para fins gerais e para fins eleitorais.

10. Emitir aviso de impossibilidade de emissão da certidão.

Sobre os requisitos, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q963281 | Banco de Dados, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Utilizando operações típicas de On-line Analytical Processing − OLAP, um Analista pretende obter dados para análise bimestral dos processos da cidade de Porto Alegre. Considerando que essa busca implica obter um nível maior de detalhe, uma vez que foca em um bimestre de uma dada cidade e não em um ano de todo o estado, por exemplo, a operação OLAP ideal para ser utilizada é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q963268 | Engenharia de Software, Scrum, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Uma Analista de TI está atuando como Product Owner em um projeto Scrum. Ela está trabalhando na formulação de um acordo para definir quais são os passos mínimos para a conclusão de um item potencialmente entregável, que serve como um contrato entre o Scrum Team e o Product Owner, de forma que os integrantes tenham um entendimento compartilhado do que significa o trabalho estar completo, assegurando a transparência e os padrões de qualidade estabelecidos entre eles. O acordo, denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q963267 | Engenharia de Software, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Uma Analista de TI está utilizando o software Git para gerenciar o controle de versões do sistema que está em desenvolvimento. Em condições ideais, ela digitou os comandos elencados a seguir.

I. git add regrasfichalimpa.html

II. git add trf4css/

III. git add .

IV. git commit -m "primeira etapa do projeto do sistema"

V. git log

O comando indicado em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q963278 | Banco de Dados, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Em uma tabela chamada itemfatura há diversos registros em que constam o mesmo valor no campo idfatura. Para mostrar a quantidade de valores de idfatura diferentes que estão cadastrados na tabela, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q963282 | Banco de Dados, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Infringe a terceira forma normal uma entidade na qual haja a presença de um atributo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q963271 | Segurança da Informação, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere a seguinte situação hipotética:

− Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito inferiores às praticadas no mercado. Além disso, se ela investir em alguma boa aplicação, ganhará muito mais do que pagará pelo empréstimo. Oferta por demais atraente.

− O motivo, descrito na mensagem, pelo qual ela foi selecionada para receber essa oferta, foi a indicação de um amigo que a apontou como uma pessoa honesta, confiável e merecedora de tal benefício.

− Todavia, para ter direito a esse benefício, ela é orientada a preencher um cadastro e enviá-lo para análise de crédito.

− Após o seu crédito ser aprovado, ela é informada que necessita efetuar um depósito bancário ao ofertante para o ressarcimento das despesas inerentes a esse tipo de transação. Um valor razoável, mas bem menor do que ela ganhará com a transação.

− A mensagem deixa claro que se trata de uma transação ilegal e, por isso, solicita sigilo absoluto e urgência na ação, caso contrário o ofertante procurará outra pessoa e ela perderá a oportunidade de ganhar com isso.

Essa situação envolve questões de segurança da informação porque indica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q963274 | Arquitetura de Software, WSDL, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere as definições descritas abaixo:

I. Define os componentes de uma especificação de serviço que pode ser usada para descobrir sua existência. Esses componentes incluem informações sobre o provedor de serviço, os serviços fornecidos, o local da descrição da interface de serviço e informações sobre os relacionamentos de negócios.

II. Padrão de trocas de mensagens que oferece suporte à comunicação entre os serviços. Define os componentes essenciais e opcionais das mensagens passadas entre serviços.

III. Linguagem de definição de serviço Web, que é um padrão para a definição de interface de serviço. Define como as operações de serviço (nomes de operação, parâmetros e seus tipos) e associações de serviço devem ser definidas.

As descrições I, II e III correspondem, correta e respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q963270 | Gerência de Projetos, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Suponha que o TRF4 esteja migrando, em relação aos projetos, de uma organização do tipo 1 para do tipo 2. No tipo 1, atual, há apenas uma coordenação geral, cada funcionário possui um superior bem definido e cada departamento realiza o seu trabalho do projeto de modo independente dos outros departamentos. No tipo 2, haverá um chefe dos gerentes de projeto, com autoridade considerável, que coordenará outros gerentes de projeto de tempo integral, além de haver pessoal administrativo de tempo integral trabalhando nos projetos. De acordo com o PMBOK 5ª edição, os tipos 1 e 2 são, correta e respectivamente, estrutura organizacional
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q963273 | Redes de Computadores, Segurança de Redes, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Para se criar uma rede VPN é necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina. Para enviar os dados, o programa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q963269 | Engenharia de Software, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Analista de TI, ao pesquisar sobre testes automatizados, encontrou a seguinte informação:

Para escrever os testes de aceitação, podemos usar os critérios de aceitação descritos nas histórias de usuário. Estando estes testes implementados, executando e passando com sucesso, obter-se-á uma boa cobertura e garantia de que pelo menos as funcionalidades mais importantes estão sendo de fato cobertas pelos testes. É recomendável que esses testes sejam executados por um tipo de ferramenta (como: Jenkins, TravisCI, Hudson, CruiseControl etc.), que fará o trabalho de executar os testes automatizados de acordo com alguma estratégia predefinida (como: todo dia, a cada modificação feita no código-fonte etc.).

O Analista conclui que o tipo de ferramenta mencionada no texto é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.