Tecnologia Da Informacao
Questões de Tecnologia Da Informacao de concursos públicos.
100 questãoões encontradas
A interface do shell do Linux possui um grande número de programas utilitários padrão, cujas seis categorias são divididas em:
Um usuário solicitou atendimento, informando que estava com o computador lento e gostaria de desfragmentar o “disco”. Também informou tratar-se de um “disco” SSD de 250GB. Nesse caso, o técnico deve orientar o usuário a:
A RFC (Request for Comment) nº 1.918 determina que certos endereços IP não sejam utilizados na internet. Isso significa que rotas para esses endereços não devem ser anunciadas externamente pelas operadoras. Além disso, eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é:
O ruído é um sinal indesejável no meio físico que pode ser causado por:
Devido às características das redes padrão ethernet atuais, que trabalham em modo full-duplex, foram criados novos testes que são:
A quantidade máxima de dados que um quadro de camada de enlace pode carregar é denominada:
Sobre os protocolos de acesso ao correio eletrônico, é INCORRETO afirmar que o:
Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:
A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:
O papel da governança de TI é promover o alinhamento da tecnologia da informação com os objetivos do negócio.Avalie as afirmações abaixo e assinale a CORRETA.
No âmbito de DevOps, o termo “shift left testing” significa que os testes devem
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Ao construir uma aplicação bancária, um projetista de software modelou a classe “Conta”. Posteriormente, percebeu que cada instância da classe “Conta” poderia ter um conjunto de responsabilidades variadas e independentes, sendo que uma requisição poderia ter que ser atendida por uma ou várias dessas responsabilidades. Isso não permitiria usar de forma eficiente o mecanismo de subclasses para representar essas responsabilidades. Buscando uma solução adequada para essa limitação, o projetista encontrou um padrão de projeto que permite adicionar e retirar dinamicamente responsabilidades apenas aos objetos individuais, e não à classe inteira, estendendo a funcionalidade do objeto, o que seria a solução ideal para o seu caso. Esse padrão de projeto específico tem uma estrutura comum, em que existe uma
A técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento é conhecida como:
Analise as afirmações sobre Segurança da Informação abaixo e assinale a alternativa ERRADA.
O servidor de dados de um órgão público sofreu uma invasão que resultou na exposição de dados sensíveis sobre milhares de cidadãos brasileiros. Analisando as afirmações abaixo é CORRETO afirmar que sobre o ataque:
Um analista da UERJ solicitou a um técnico que avaliasse um servidor de DHCP travado. Este servidora a uma máquina virtual e juntamente com ele existiam outras máquinas virtuais sendo executadas no mesmo equipamento. Segundo os conceitos de virtualização, a melhor prática, nesse caso, é:
Em quais fases do Processo Unificado (UP) o workflow (disciplina) de requisitos é executado?
REST e SOAP são duas formas de prover serviços via protocolo HTTP. Ao comparar essas duas opções para implementar um sistema, um desenvolvedor poderá encontrar algumas características que as distinguem e outras que são implementadas por ambas, tais como:
De acordo com os conceitos de containers e virtualização, o que, resumidamente, diferencia um conceito do outro é que:
No passado, não muito distante, os selos eram os principais dispositivos de segurança das notas fiscais. Atualmente as notas fiscais são digitais e se resumem a um arquivo XML. Qual o mecanismo que garante autenticidade da NFe?
Qual dos componentes abaixo abriga os registradores?
Sobre o padrão IEEE 802.11 para redes locais sem fio (wireless local are a network – WLAN), é INCORRETO afirmar que:
Um programador experiente estava revisando o código de um estagiário e detectou a instrução SQL abaixo, complicada demais para seu objetivo.SELECT * FROM Compras where codProduto not in (select cod Produto from Produtos where codProdutoPara simplificar o código, sem alterar a resposta, a instrução apresentada acima pode ser substituída por
Considerando a velocidade de leitura dos dispositivos de memória e que a relação desta velocidade entre eles é representada pelo sinal ">"(maior que), é ERRADO afirmar:
Um gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:
Uma aplicação Java deve oferecer suporte para que os serviços disponibilizados por objetos que consomem muitos recursos possam ser requisitados, indiretamente, pelas demais classes (clientes) dessa aplicação. As soluções para esse problema de design devem impedir que esses objetos sejam diretamente referenciados pelos clientes, pois eles só devem ser instanciados quando seus serviços forem realmente solicitados.A solução que a equipe de desenvolvimento propôs irá fornecer substitutos para esses objetos reais, de modo a controlar o acesso a eles. As classes dos objetos reais e dos objetos substitutos devem implementar uma mesma interface. Dessa forma, os substitutos servirão de representantes dos objetos reais. Eles receberão requisições dos clientes e as delegarão aos objetos reais.A solução proposta pela equipe de desenvolvimento foi baseada no padrão de projeto
Assinale a alternativa que tenha apenas periféricos de saída.
Os processos da ITIL (information technology infrastructure library) encontram-se distribuídos entreestágios. Estão relacionados ao estágio "Desenho de serviços", os processos de:
“O Scrum é um arcabouço que ajuda pessoas, times e organizações a gerar valor por meio de soluções adaptativas para problemas complexos.”SCHWABER, K. ; SUTHERLAND, J. O Guia do Scrum, O Guia Definitivo para o Scrum: As Regras do Jogo. Nov. 2020. p 3. Adaptado.Para cumprir seu objetivo, o Scrum se baseia em quatro eventos formais, contidos dentro de um evento de maior duração: a Sprint.Tais eventos formais implementam os três pilares empíricos do Scrum, que são
Qual dos itens abaixo está presente na arquitetura de um processador?
Leve em conta o conjunto de tabelas a seguir.CLIENTE (agencia, conta, CPF, nome, endereço, telefone, titular), onde titular = {1o,2o,3o,4o,5o}CONTA_CORRENTE (agencia, conta, data-de-abertura, saldo)MOVIMENTACAO (agencia, conta, data, hora, minuto, valor), onde data, hora e minuto são de uma movimentação (crédito ou débito) realizadaConsiderando-se o modelo relacional de dados, composto apenas pelas tabelas CLIENTE, CONTA_CORRENTE e MOVIMENTAÇÃO, verifica-se que
O departamento de vendas de uma empresa possui informações sobre as vendas de seus produtos em todos os municípios brasileiros. Essas informações foram apresentadas, na forma de uma tabela de produtos x municípios, ao diretor de operações. No entanto, a tabela ficou enorme e dificultaria o processo de tomada de decisão. O diretor, então, solicitou que o departamento usasse os recursos das ferramentas OLAP e reapresentasse as informações na forma de uma tabela de estados x produtos. Quais operações OLAP a serem realizadas sobre a tabela inicial atenderão a essa solicitação do diretor de operações?
O principal objetivo das práticas do CobiT (control objectives for information and related technologies)é contribuir para o sucesso da entrega de produtos e serviços de TI a partir da perspectiva das necessidades do negócio, com foco mais acentuado no controle do que na execução. Nesse sentido, em relação ao CobiT, é correto afirmar que:
A ausência de uma tecnologia que permita que um único dispositivo de memória tenha capacidade de armazenamento e velocidade elevada aliada a um baixo custo motivou o desenvolvimento do subsistema de memória a partir da combinação de vários dispositivos, classificados de acordo com a sua aplicação. Analise as afirmações abaixo e assinale a CORRETA.
Um sistema gerenciador de banco de dados utiliza metadados, persistidos em bancos de dados, para
Com a situação de Calamidade Pública decorrente da pandemia de Covid-19, uma parcela significativa dos funcionários de um banco foi instruída a exercer suas atividades, temporariamente, no modo de teletrabalho. Constatou-se, porém, que tal situação causaria uma sobrecarga das atividades de infraestrutura de Tecnologias da Informação e Comunicação (TIC). Em função desse quadro, foram convocados representantes das diversas subáreas de TIC para elaborar um plano de governança para esse teletrabalho.Com base no Cobit 2019, para tratar dessa situação, deve-se priorizar a gestão de
As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança, respectivamente, são:
Em um projeto de desenvolvimento de software os requisitos podem ser classificados como requisitos funcionais e requisitos não funcionais. Avalie as alternativas abaixo e assinale que corresponde a um requisito não funcional.
Uma equipe de desenvolvimento precisa informar a quantidade de pontos de função do software que será mantido por uma empresa. Na contagem por ponto de função, um dos itens a ser considerado é o de
O TCP (Transmission Control Protocol) usa o mecanismo de janela deslizante para promover uma transmissão eficiente e fazer o controle de fluxo de fim-a-fim, no qual o receptor pode restringir a transmissão do emissor até que haja espaço no buffer de recepção para acomodar mais dados. Esse mecanismo do TCP opera em nível de
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Com relação à representação computacional de números, assinale o valor em notação hexadecimal que corresponde a 20.040.
Dentre as atividades abaixo qual deve ser executada antes da construção da EAP?
Observe a operação lógica abaixo, que envolve dois operandos binários.
O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP.Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é
No contexto das estruturas de dados, considere uma pilha (stack)onde as seguintes operações foram executadas.CLEARPUSH (12)PUSH (14)POPPUSH (20)PUSH (15)POPPUSH (19)Assinale a opção que indica o número de elementos e o valor do elemento localizado no topo da pilha, ao final das operações.
Analise as alternativas abaixo e assinale a afirmação ERRADA.
O SNMP (Simple Network Management Protocol) é utilizado para viabilizar a troca de informações de gerenciamento entre um gerente e um agente.O formato e a estrutura das informações de gerenciamento no SNMP são definidos pelo
Na técnica de memória virtual, a tarefa de tradução dos endereços virtuais é realizada por hardware, juntamente com o sistema operacional, para não comprometer o desempenho. O dispositivo de hardware responsável por essa tradução é a
Considere a representação de números inteiros, com sinal, numa palavra de 32 bits.O intervalo de valores que pode ser representado é
Com relação às regras escritas em CSS3, o papel da propriedade padding em um box é definir
Em que momento a matriz de probabilidade e impacto de riscos é utilizada?
O ext2 (Second Extended File System) é um dos sistemas de arquivos suportados pelo sistema operacional Linux. Nesse sistema de arquivos, com exceção do nome do arquivo, todos os demais atributos, como permissões de acesso, identificação do dono do arquivo, identificação do grupo do arquivo, tamanho do arquivo, entre outros, são armazenados numa estrutura conhecida como
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem defluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (countermode). O algoritmo de cifragem de bloco usado pelo WPA2 é o
No contexto da testagem de software, os testes do tipo Unitário, aplicam-se normalmente
Analise o código JavaScript exibido a seguir.function f1 (n) { if (n % 2 == 0) { return --n; }else { return ++n; }}Em um comando JS, a expressão f1(8) retorna
A Unidade Central de Processamento (UCP) controla a operação de um computador e realiza suas funções e processamento de dados. O componente da UCP que faz os cálculos ou o processamento de dados, de fato, é o(a)
A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre duas pontas por meio de uma infraestrutura de rede pública. O protocolo da suíte do IP sec (IP Security) utilizado para fazer o transporte seguro dos pacotes através da técnica de tunelamento na modalidade de operação Gateway-to-Gateway é o
Qual o nome da técnica que permite compor um conjunto de dados proveniente de duas ou mais tabelas relacionando as chaves presentes nas tabelas envolvidas?
No sistema decimal, os dígitos de 0 a 9 são utilizados para representar números na base 10. No sistema binário, apenas os dígitos 0 e 1 são utilizados para representar os números na base 2.A representação do número decimal positivo 16.383, no sistema binário, utilizando 2 bytes, é
O padrão Fibre Channel é organizado em cinco níveis, e cada nível define uma função ou conjunto de funções relacionadas. Nesse padrão, o nível que lida com a definição de topologias, com o formato de quadro, com o controle de fluxo e de erro e com o agrupamento de quadros em entidades lógicas é o
A UML (Unified Modeling Language) trabalha com um conjunto de diagramas, cobrindo diferentes aspectos da especificação de sistemas.São diagramas UML, exceto:
Considere a classe System.IO.File no ambiente de programação do C#.As opções a seguir apresentam métodos que pertencem a essa classe, à exceção de uma. Assinale-a.
O processo de decodificação de uma instrução possibilita determinar o modo de endereçamento utilizado para localizar os operandos. Quando o operando tem magnitude limitada e sua busca não requer um ciclo de memória ou de cache dentro do ciclo de instrução, o modo de endereçamento utilizado pela instrução é o
O Guia Geral MPS de Software 2020, versão de maio de 2020, declara que o Processo de Engenharia de Requisitos tem por propósito definir, gerenciar e manter atualizados os requisitos das partes interessadas e do produto, garantindo que inconsistências entre os requisitos, os planos e os produtos de trabalho sejam identificadas e tratadas. Além disso, tal guia explicita que, no Processo de Engenharia de Requisitos, é esperado que os requisitos sejam validados a partir do nível
De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação, o Processo de Avaliação de Riscos inclui as seguintes etapas:
Que cláusula é utilizada para realizar a classificação dos dados de uma tabela, crescente ou decrescente, a partir da execução de uma instrução SELECT?
Com relação aos operadores bitwise do Java, considere os valores binários
A sincronização entre processos concorrentes é fundamental para garantir a confiabilidade dos sistemas multiprogramáveis. Um mecanismo de sincronização simples, que permite implementar a exclusão mútua sem a deficiência da espera ocupada (busy wait), é o
As operações POP e PUSH aplicáveis às estruturas de dados são conhecidas como
Na teoria de projetos de bancos de dados, o processo de normalização de uma tabela é feito a partir da identificação
Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o seu destino, sem garantia de ordem de entrega dos pacotes. Dentre os protocolos utilizados nessa camada, tem-se o
Analise o script a seguir, no contexto do MS SQL Server.create table teste ( a smallint identity (100,1), ...)Assinale a opção que indica o efeito decorrente da cláusula identity na coluna a.
Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor. Como exemplos de meios de transmissão guiados, tem-se o
No contexto de padrões de projeto GoF, há um padrão que tem como definição garantir que uma classe tenha apenas uma instância de si mesma e que forneça um ponto global de acesso.Assinale-o.
Assinale a alternativa que traz apenas protocolos da camada de aplicação do modelo TCP/IP.
Qual o nome do pacote gerado na camada de rede?
No âmbito do Oracle, analise o comando select xxxx.currval from dualAssinale a opção que identifica corretamente a natureza do objeto xxxx.
O serviço de correio eletrônico possibilita o envio e o recebimento de e-mail (electronic mail).Os protocolos de comunicação que o cliente de correio utiliza para solicitar a entrega de um e-mail e para acessara caixa postal de mensagens são, respectivamente, o
Com relação ao HTTP no contexto de aplicações web, assinale alista que contém dois dos métodos desse protocolo.
Considerando o endereço IPv4: 10.1.1.133 e a máscara de rede 255.255.255.248, assinale a alternativa que indica o endereço de Broadcast da rede.
Um arquivo, contendo um documento XML, contém exatamente a seguinte informação:>Pedido de EmpréstimoJosé da Silva999.999.999-9920000A partir desse documento apenas, um processador XML pode garantir que o arquivo é
Com referência ao MySQL 5.7, assinale o tipo de tabela (storage engine) que suporta transações seguras.
O padrão que define um conjunto de interfaces para acesso a gerenciadores de bancos de dados, e similares, a partir de linguagens de programação, é conhecido pela sigla
Analise a frase a seguir.Funciona criando ciclos, conhecidos como sprints, que são os intervalos de tempo para o desenvolvimento de cada etapa.Assinale a metodologia ágil de desenvolvimento à qual a frase acima diz respeito.
Na camada de apresentação do Java EE 8, o uso de um gerente central que trata todos os pedidos (requests), ou um grupo de pedidos, para uma aplicação e os envia para um processo específico, é conhecido como
Qual a quantidade máxima de endereços IPv4 é possível atribuir para a rede 192.168.100.0/28?
Considere o comando SQL a seguir, executado num banco dedados relacional com duas tabelas, R1 e R2, contendo 2.000 e 5.000 registros, respectivamente. R1 e R2 possuem chaves primárias definidas.
O Desenvolvimento Dirigido por Testes se caracteriza por
Analise as alternativas abaixo e assinale o item que corresponde ao objetivo do campo checksum, presente no cabeçalho do IPv4.
Em qual camada do modelo TCP/IP o protocolo OSPF atua?
Entre as principais ferramentas de gestão de configuração de software, estão os sistemas de controle de versão, como o svn ou cvs. Nesses sistemas, o comando de registrar as mudanças locais em um repositório é denominado
O Windows 10 oferece vários utilitários que podem ser invocados por meio da linha de comando.Assinale a principal função do utilitário ping.
Qual a sigla do mecanismo utilizado em redes Ethernet para detecção de colisões?
O modelo do CMMI 2.0 está organizado em áreas de prática, que se agrupam em áreas de capacidade, que, por sua vez, são agrupadas em 4 categorias. A área de prática “Resolução e Prevenção de Incidentes”(Incident Resolution & Prevention – IRP) está agrupada dentro da categoria
No contexto do Linux, assinale o comando que busca linhas num arquivo.
Analise as afirmações abaixo e assinale a alternativa CORRETA.
Um determinado programador é responsável por tarefas de ordenação e, ao estudar determinados produtos, resolveu ordenar, de maneira crescente, a sequência [64, 34, 25, 12, 90, 11, 22] utilizando dois algoritmos, o Bubble Sort e o SelectSort, nessa ordem.Ele iniciou o teste com o Bubble Sort, mas, na iteração em que a chave 64 atingiu a sua posição correta pela primeira vez, copiou a sequência alcançada nesse estágio e utilizou-a para continuar o trabalho com o algoritmo Select Sort.A partir do momento em que o programador começa a utilizar o segundo algoritmo, quantas trocas de posições de chaves serão realizadas para atingir, pela primeira vez, a situação em que a sequência está ordenada?
As fontes (feed) RSS devem todas fornecer informações em