Questões de Concursos Sistemas de TI

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q910872 | Direito Administrativo, Licitação nas Empresas Estatais, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Determinada sociedade de economia mista pretende realizar as seguintes contratações.

A contratação de associação de pessoas com deficiência física, sem fins lucrativos e de comprovada idoneidade, para a prestação de serviços com preço compatível com o praticado no mercado
B contratação de remanescente de obra, em consequência de rescisão contratual, atendida a ordem de classificação da licitação anterior e aceitas as mesmas condições do contrato encerrado por rescisão, inclusive quanto ao preço, devidamente corrigido
C contratação de serviço técnico especializado em treinamento e aperfeiçoamento de pessoal com empresa de notória especialização, em situação caracterizada por inviabilidade de competição

Nessa situação hipotética, nos termos da Lei n.º 13.303/2016, será dispensável a realização de licitação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2 Q910870 | Sistemas Operacionais, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Com referência aos tipos de capacidade e delimitação de escopo de responsabilidades das partes para a adoção de computação em nuvem, julgue os itens seguintes.

I No modelo tradicional (nuvem privada), as responsabilidades relativas às demandas de TI estão totalmente no controle do cliente.
II No modelo IaaS, redes, armazenamento, servidores e virtualização são de responsabilidade do fornecedor de serviços de nuvem.
III No modelo PaaS, o cliente fica responsável pelos dados e pelas aplicações; o fornecedor é responsável pela infraestrutura e pelas plataformas de desenvolvimento.
IV No modelo SaaS, ocorre o completo gerenciamento dos recursos de TI pelo fornecedor, cabendo ao cliente apenas o monitoramento e o uso dos recursos.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3 Q910886 | Informática, Intranet e Extranet, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Acerca dos ambientes de Internet, extranet, intranet e portal de uma organização, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4 Q910880 | Segurança da Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Segundo a norma ISO/IEC 27000:2018, o conceito de integridade é violado quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5 Q910881 | Programação, Linguagens de marcação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

No padrão SAML, asserção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6 Q910873 | Sistemas Operacionais, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

O Docker possui uma camada que permite o acesso para leitura e gravação, de modo a possibilitar que uma alteração feita em um contêiner seja isolada dos demais com base na mesma imagem. Essa camada é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7 Q910884 | Programação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Tendo em vista que análise estática de código-fonte é uma técnica utilizada para examinar o código de um programa sem executá-lo, e que essa análise pode detectar possíveis erros, vulnerabilidades de segurança, violações de estilo e outras questões de qualidade do código, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8 Q910871 | Conhecimentos Gerais e Atualidades, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Em determinado país, o Poder Legislativo, formado por deputados e senadores, pode destituir o chefe de governo por meio de um voto de desconfiança, mas o chefe de Estado não pode ser destituído dessa forma.

Nessa situação hipotética, o sistema de governo adotado pelo país em questão é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9 Q910879 | Banco de Dados, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Se, em um processo de detecção de fraudes, for necessário categorizar as transações como fraudulentas ou não fraudulentas, então, para essa categorização, será adequado o uso da técnica de mineração de dados do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10 Q910883 | Segurança da Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Acerca do OWASP TOP 10, julgue os itens a seguir.

I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria.
II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência.
III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação.
IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.