Questões de Concursos Públicos: Sistemas de TI Resolva online questões de Sistemas de TI para Concursos Públicos com gabarito. Acesse milhares de provas com exercícios comentados e baixe o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Sistemas de TI Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 11 Q910882 | Programação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024A respeito de JWT (JSON Web Token), assinale a opção correta. a) Um JWT será retornado sempre que um usuário fizer logon com sucesso no ambiente Web utilizando uma das variáveis do algoritmo DES (DES, DES-X, triplo DES). b) Os analisadores JSON não são comuns na maioria das linguagens de programação, porque não têm um mapeamento natural de documento para objeto. c) JWT é um padrão proprietário, compacto e independente para transmitir informações com segurança entre partes utilizando um objeto LDAP. d) Em sua forma compacta, um JWT consiste em cabeçalho IP, cabeçalho TCP e dados. e) A saída do JWT forma três cadeias de caracteres Base64-URL separadas por pontos que podem ser passadas em ambientes HTML e HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 12 Q910877 | Banco de Dados, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Em banco de dados, é recomendada a criação de índices para se ter boas práticas de manutenção de algumas tabelas; em um banco de dados relacional, o propósito de um índice é a) organizar os dados em formato de documento JSON. b) armazenar dados em formato duplicado para redundância. c) impedir a exclusão de registros das tabelas. d) garantir a integridade referencial dos dados. e) acelerar a recuperação de dados durante consultas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 13 Q910878 | Banco de Dados, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024No data warehouse de uma empresa do segmento de telecomunicações, há uma tabela que armazena registros detalhados de chamadas, incluindo o tempo, o valor e a data de cada chamada. Nessa situação hipotética, é utilizada uma tabela de a) índices. b) fatos. c) referências. d) agregados. e) dimensões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 14 Q910879 | Banco de Dados, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Se, em um processo de detecção de fraudes, for necessário categorizar as transações como fraudulentas ou não fraudulentas, então, para essa categorização, será adequado o uso da técnica de mineração de dados do tipo a) detecção de anomalias. b) análise de agrupamentos. c) classificação. d) mineração de texto. e) regras de associação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 15 Q910880 | Segurança da Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Segundo a norma ISO/IEC 27000:2018, o conceito de integridade é violado quando a) o administrador da rede dá permissão para todos os usuários da intranet acessarem uma informação sigilosa. b) um empregado não cumpre o procedimento operacional previsto no manual da empresa. c) um usuário modifica a formatação e corrige a concordância verbal do texto original. d) um usuário tenta acessar um sistema na intranet que está fora do ar e envia uma mensagem ofensiva para o administrador do sistema. e) um usuário envia uma mensagem se passando por outra pessoa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 16 Q910883 | Segurança da Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Acerca do OWASP TOP 10, julgue os itens a seguir. I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria. II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência. III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação. IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021. Assinale a opção correta. a) Apenas os itens I e II estão certos. b) Apenas os itens I e IV estão certos. c) Apenas os itens II e III estão certos. d) Apenas os itens III e IV estão certos. e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 17 Q910884 | Programação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Tendo em vista que análise estática de código-fonte é uma técnica utilizada para examinar o código de um programa sem executá-lo, e que essa análise pode detectar possíveis erros, vulnerabilidades de segurança, violações de estilo e outras questões de qualidade do código, assinale a opção correta. a) Ao se utilizar SonarQube, não é possível aplicar os princípios de Clean Code de maneira sistemática. b) No Clean Code, as funções devem ser grandes e simples. c) O SonarQube, que é uma ferramenta pouco popular para análise do código, oferece um processo para gerir a qualidade do código-fonte, analisando-o para apenas sugerir problemas. d) Clean Code é um conjunto de princípios e práticas que visam tornar o código mais legível, compreensível e sustentável. e) Os recursos do SonarQube não incluem suporte às linguagens JavaScript, TypeScript e Python. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 18 Q910885 | Sistemas de Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024A interoperabilidade de sistemas é essencial em muitos campos, incluindo saúde, governo, TI, telecomunicações e comércio, pois facilita a comunicação, a eficiência e a tomada de decisões. Acerca desse tema, assinale a opção correta. a) Os desafios da interoperabilidade incluem padrões e protocolos; segurança e privacidade; custos de implementação; resistência à mudança. b) Web services é pouco interoperável, devido à comunicação entre diferentes plataformas e tecnologias. c) Web services usam o padrão REST (representation state transfer), um protocolo baseado em XML, para a troca de informações estruturadas. d) Todas as APIs são web services, mas nem todos os web services são APIs. e) Diferentemente de web services, APIs geralmente utilizam HTTP ou HTTPS como protocolo de comunicação principal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 19 Q910886 | Noções de Informática, Intranet e Extranet, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Acerca dos ambientes de Internet, extranet, intranet e portal de uma organização, assinale a opção correta. a) Extranet é uma rede acessível apenas internamente e que oferece serviços de comunicação e colaboração para os empregados da empresa. b) A Internet, que é uma rede global de redes que permite a comunicação e troca de informações entre computadores em todo o mundo, utiliza recursos como VPNs (Virtual Private Networks) para acesso remoto seguro. c) Em uma extranet, que é uma extensão de uma intranet que permite o acesso controlado a usuários externos, como parceiros de negócios, fornecedores ou clientes, podem-se utilizar VPNs e firewalls para proteger o acesso externo. d) Email interno e serviços de mensagens geralmente estão ligados a um portal. e) Um portal é uma interface de multientradas que fornece acesso a diversos serviços e informações, geralmente através da intranet, que utiliza a infraestrutura de servidores web e que se caracteriza por uma navegação intuitiva mas pouco amigável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 20 Q910887 | Arquitetura de Software, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024UDDI normalmente é usado com outros padrões nos serviços web. Para descrever interfaces para os serviços web, o UDDI é utilizado com a) WSDL. b) JSON. c) XML. d) SOAP. e) REST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
11 Q910882 | Programação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024A respeito de JWT (JSON Web Token), assinale a opção correta. a) Um JWT será retornado sempre que um usuário fizer logon com sucesso no ambiente Web utilizando uma das variáveis do algoritmo DES (DES, DES-X, triplo DES). b) Os analisadores JSON não são comuns na maioria das linguagens de programação, porque não têm um mapeamento natural de documento para objeto. c) JWT é um padrão proprietário, compacto e independente para transmitir informações com segurança entre partes utilizando um objeto LDAP. d) Em sua forma compacta, um JWT consiste em cabeçalho IP, cabeçalho TCP e dados. e) A saída do JWT forma três cadeias de caracteres Base64-URL separadas por pontos que podem ser passadas em ambientes HTML e HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
12 Q910877 | Banco de Dados, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Em banco de dados, é recomendada a criação de índices para se ter boas práticas de manutenção de algumas tabelas; em um banco de dados relacional, o propósito de um índice é a) organizar os dados em formato de documento JSON. b) armazenar dados em formato duplicado para redundância. c) impedir a exclusão de registros das tabelas. d) garantir a integridade referencial dos dados. e) acelerar a recuperação de dados durante consultas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
13 Q910878 | Banco de Dados, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024No data warehouse de uma empresa do segmento de telecomunicações, há uma tabela que armazena registros detalhados de chamadas, incluindo o tempo, o valor e a data de cada chamada. Nessa situação hipotética, é utilizada uma tabela de a) índices. b) fatos. c) referências. d) agregados. e) dimensões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
14 Q910879 | Banco de Dados, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Se, em um processo de detecção de fraudes, for necessário categorizar as transações como fraudulentas ou não fraudulentas, então, para essa categorização, será adequado o uso da técnica de mineração de dados do tipo a) detecção de anomalias. b) análise de agrupamentos. c) classificação. d) mineração de texto. e) regras de associação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
15 Q910880 | Segurança da Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Segundo a norma ISO/IEC 27000:2018, o conceito de integridade é violado quando a) o administrador da rede dá permissão para todos os usuários da intranet acessarem uma informação sigilosa. b) um empregado não cumpre o procedimento operacional previsto no manual da empresa. c) um usuário modifica a formatação e corrige a concordância verbal do texto original. d) um usuário tenta acessar um sistema na intranet que está fora do ar e envia uma mensagem ofensiva para o administrador do sistema. e) um usuário envia uma mensagem se passando por outra pessoa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
16 Q910883 | Segurança da Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Acerca do OWASP TOP 10, julgue os itens a seguir. I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria. II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência. III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação. IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021. Assinale a opção correta. a) Apenas os itens I e II estão certos. b) Apenas os itens I e IV estão certos. c) Apenas os itens II e III estão certos. d) Apenas os itens III e IV estão certos. e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
17 Q910884 | Programação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Tendo em vista que análise estática de código-fonte é uma técnica utilizada para examinar o código de um programa sem executá-lo, e que essa análise pode detectar possíveis erros, vulnerabilidades de segurança, violações de estilo e outras questões de qualidade do código, assinale a opção correta. a) Ao se utilizar SonarQube, não é possível aplicar os princípios de Clean Code de maneira sistemática. b) No Clean Code, as funções devem ser grandes e simples. c) O SonarQube, que é uma ferramenta pouco popular para análise do código, oferece um processo para gerir a qualidade do código-fonte, analisando-o para apenas sugerir problemas. d) Clean Code é um conjunto de princípios e práticas que visam tornar o código mais legível, compreensível e sustentável. e) Os recursos do SonarQube não incluem suporte às linguagens JavaScript, TypeScript e Python. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
18 Q910885 | Sistemas de Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024A interoperabilidade de sistemas é essencial em muitos campos, incluindo saúde, governo, TI, telecomunicações e comércio, pois facilita a comunicação, a eficiência e a tomada de decisões. Acerca desse tema, assinale a opção correta. a) Os desafios da interoperabilidade incluem padrões e protocolos; segurança e privacidade; custos de implementação; resistência à mudança. b) Web services é pouco interoperável, devido à comunicação entre diferentes plataformas e tecnologias. c) Web services usam o padrão REST (representation state transfer), um protocolo baseado em XML, para a troca de informações estruturadas. d) Todas as APIs são web services, mas nem todos os web services são APIs. e) Diferentemente de web services, APIs geralmente utilizam HTTP ou HTTPS como protocolo de comunicação principal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
19 Q910886 | Noções de Informática, Intranet e Extranet, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024Acerca dos ambientes de Internet, extranet, intranet e portal de uma organização, assinale a opção correta. a) Extranet é uma rede acessível apenas internamente e que oferece serviços de comunicação e colaboração para os empregados da empresa. b) A Internet, que é uma rede global de redes que permite a comunicação e troca de informações entre computadores em todo o mundo, utiliza recursos como VPNs (Virtual Private Networks) para acesso remoto seguro. c) Em uma extranet, que é uma extensão de uma intranet que permite o acesso controlado a usuários externos, como parceiros de negócios, fornecedores ou clientes, podem-se utilizar VPNs e firewalls para proteger o acesso externo. d) Email interno e serviços de mensagens geralmente estão ligados a um portal. e) Um portal é uma interface de multientradas que fornece acesso a diversos serviços e informações, geralmente através da intranet, que utiliza a infraestrutura de servidores web e que se caracteriza por uma navegação intuitiva mas pouco amigável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
20 Q910887 | Arquitetura de Software, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024UDDI normalmente é usado com outros padrões nos serviços web. Para descrever interfaces para os serviços web, o UDDI é utilizado com a) WSDL. b) JSON. c) XML. d) SOAP. e) REST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro