Provas para Download

Prova Analista de Tecnologia da Informação - IFAM
Visualizar os arquivos PDF
Ver analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Ver analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
40
Restantes
Questão 1 de 40 Q1 da prova
Um convite para se reencontrar
Por Sandra Cecília Peradelles

Considerando o exposto pelo texto, analise as assertivas a seguir:
I. Pode-se afirmar que o texto é uma crônica, tendo em vista que se trata de uma abordagem pessoal a respeito de um tema cotidiano.
II. A autora apresenta profundo embasamento teórico e científico para suas afirmações, o que se percebe pelas citações que o texto traz.
III. Os ditos populares trazidos pela autora são parcialmente aceitos por ela, que questiona sua validade na contemporaneidade.
Quais estão corretas?

Questão 2 de 40 Q2 da prova
Leia a tirinha e as asserções a seguir e analise sua relação com o texto-base da prova:

I. Tanto a tirinha quanto o texto abordam a importância do relacionamento consigo mesmo e com os outros.
CONTUDO
II. O texto aborda a valorização de si mesmo, e a tirinha, a empatia com os outros.
A respeito dessas asserções, assinale a alternativa correta.

Questão 3 de 40 Q3 da prova

Considerando o emprego do acento indicativo de crase, assinale a alternativa que preenche, correta e respectivamente, as lacunas pontilhadas nas linhas 17, 20 e 30.

Questão 4 de 40 Q4 da prova

Considerando a ortografia das palavras em Língua Portuguesa, assinale a alternativa que preenche, correta e respectivamente, as lacunas tracejadas nas linhas 23, 27 e 35.

Questão 5 de 40 Q5 da prova

Assinale a alternativa que preenche corretamente a lacuna tracejada na linha 13.

Questão 6 de 40 Q6 da prova

Considerando o emprego correto dos sinais de pontuação, analise as assertivas a seguir:
I. Nas linhas 15-16, o emprego das aspas se deve à marcação da citação de frases que são popularmente ditas.
II. Na linha 19, os dois pontos são empregados para introduzir o que a autora se pergunta.
III. Na linha 24, os travessões são empregados para introduzir uma fala em discurso direto.
Quais estão corretas?

Questão 7 de 40 Q7 da prova

Assinale a alternativa que indica a correta função sintática do termo “Caríssimo” na linha 01.

Questão 8 de 40 Q8 da prova

Assinale a alternativa que apresenta um trecho retirado do texto em que NÃO se identifique a presença de metáforas.

Questão 9 de 40 Q9 da prova

Assinale a alternativa que indica o sentido correto introduzido pela palavra “Afinal” (l. 12).

Questão 10 de 40 Q10 da prova

Assinale a alternativa que apresenta uma palavra que possa substituir corretamente o vocábulo “dogmas” (l. 20) sem causar alterações significativas ao sentido do trecho em que ocorre.

Questão 11 de 40 Q11 da prova

Sobre a aplicabilidade da Lei Geral de Proteção de Dados (LGPD), Lei n º 13.709/2018, assinale a alternativa correta.

Questão 12 de 40 Q12 da prova

Tendo em vista os aspectos gerais da LGPD, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A Lei preza pela transparência do tratamento de dados pessoais e garante a supressão da liberdade de opinião.
( ) A principal característica da LGPD é a compreensão de que nem todas as pessoas possuem capacidade para se informar de maneira autodeterminada e, por esse motivo, a Lei promove a necessidade da doutrinação informativa.
( ) A livre iniciativa, a livre concorrência e a defesa do consumidor estão entre os fundamentos da disciplina da proteção de dados.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Questão 13 de 40 Q13 da prova

Considerando o texto da Constituição Federal de 1988 a respeito da organização do Estado, assinale a alternativa correta.

Questão 14 de 40 Q14 da prova

Entre os temas tratados pela Constituição Federal no bojo dos Direitos e Garantias Fundamentais, estão os partidos políticos. Sobre essa importante forma de manifestação do sistema representativo brasileiro, assinale a alternativa INCORRETA.

Questão 15 de 40 Q15 da prova

Analise as seguintes asserções e a relação proposta entre elas, tendo por referência a Constituição Federal:
I. Apenas o Poder Legislativo Federal pode criar leis que definam crimes e proponham penas.
PORQUE
II. Compete privativamente à União legislar sobre direito penal.
A respeito dessas asserções, assinale a alternativa correta.

Questão 16 de 40 Q16 da prova

Segundo a Lei nº 9.784/1999, que regula o processo administrativo no âmbito da Administração Pública Federal, assinale a alternativa correta.

Questão 17 de 40 Q17 da prova

Analise as seguintes asserções e a relação proposta entre elas, tendo por referência a Lei Federal nº 9.784/1999:
I. A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.
PORQUE
II. É dever do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo, proceder com lealdade, urbanidade e boa-fé.
A respeito dessas asserções, assinale a alternativa correta.

Questão 18 de 40 Q18 da prova

De acordo com o Regime Jurídico dos Servidores Públicos Civis da União, das autarquias e das fundações públicas federais (Lei n º 8.112/1990), analise as assertivas abaixo e assinale a alternativa correta.
I. Diferentemente do que ocorre com o cargo de carreira, a nomeação para cargo isolado de provimento efetivo não requer prévia habilitação em concurso público.
II. Mesmo que já ocupe um cargo de comissão, o servidor pode ser nomeado para ter exercício, interinamente, em outro cargo de confiança, sem prejuízo das atribuições do que atualmente ocupa, devendo optar pela remuneração de um deles no período.
III. O Regime proíbe que se abra novo concurso enquanto houver candidato aprovado em concurso anterior com prazo de validade não expirado.
A) Todas as assertivas estão corretas.
B) Todas as assertivas estão incorretas.
C) Apenas a assertiva III está correta.
D) Apenas as assertivas I e III estão corretas.
E) Apenas as assertivas II e III estão corretas.

Questão 19 de 40 Q19 da prova

Diadorim, servidor público da União, tem dúvidas a respeito de questões relacionadas ao provimento e vacância dos cargos públicos. Nos termos do Regime Jurídico dos Servidores Públicos Civis da União, das autarquias e das fundações públicas federais, assinale a alternativa correta.

Questão 20 de 40 Q20 da prova

Tendo em vista aspectos gerais do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal (Decreto n º 1.171/1994), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Em 2024, celebrou-se 30 anos da promulgação do Código de Ética. O Decreto tem sido criticado por não mencionar a criação de Comissões de Ética, órgãos tão necessários na atualidade.
( ) No escopo das regras deontológicas do Código de Ética, está a que afirma que ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.
( ) O Código de Ética relaciona o custeio da remuneração paga ao servidor – pago por todos – e a moralidade administrativa.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Questão 21 de 40 Q21 da prova

Em relação às topologias de redes, analise as assertivas abaixo:
I. Topologia de barramento: Cada nó está vinculado a dois outros nós, e os dados podem fluir bidirecionalmente. No entanto, a falha de um único nó pode desativar toda a rede.
II. Topologia em anel: Cada nó está vinculado a apenas um outro nó, e a transmissão de dados pelas conexões de rede ocorre em uma direção.
III. Topologia em malha: Cada nó está conectado a muitos outros nós; nessa topologia completa, cada nó está conectado a todos os outros nós da rede.
Quais estão corretas?

Questão 22 de 40 Q22 da prova

Analise as seguintes asserções e a relação proposta entre elas:
I. Referente às camadas de rede para configuração, o modelo TCP/IP não inclui as camadas de sessão e apresentação.
PORQUE
II. Não foi percebida qualquer necessidade para elas. As aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias, pois elas são pouco usadas na maioria das aplicações.
A respeito dessas asserções, assinale a alternativa correta.

Questão 23 de 40 Q23 da prova

Em relação aos protocolos utilizados no modelo de referência TCP/IP, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Na camada de enlace, fica o DNS (Domain Name Service), que mapeia os nomes de hosts para seus respectivos endereços da camada de rede.
( ) Na camada de internet, são definidos o formato dos pacotes de dados e o protocolo IP (Internet Protocol), que é responsável pelo endereçamento e roteamento desses pacotes na rede.
( ) Na camada de aplicação, o protocolo de terminal virtual (Telnet) opera no modelo TCP/IP, permitindo o acesso remoto a sistemas por meio de uma interface de linha de comando.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Questão 24 de 40 Q24 da prova

No modelo TCP/IP, a camada de transporte tem a finalidade de permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. Para isso, dois protocolos de ponta a ponta foram definidos:
• O primeiro deles é orientado à conexão, confiável e assegura a entrega sem erros de um fluxo de bytes originado de uma máquina para qualquer computador na rede interligada. Esse protocolo fragmenta o fluxo de bytes em unidades discretas, transmitindo cada segmento para a camada de Internet. No destino, o processo receptor reorganiza os segmentos recebidos e reconstrói o fluxo de bytes original.
• O segundo, sem conexão e não confiável, é ideal para aplicações que não requerem controle de sequência ou fluxo, permitindo que as próprias aplicações gerenciem essas funções. É amplamente utilizado em consultas isoladas, nas quais há uma solicitação e resposta, como em modelos cliente-servidor, e em aplicações nas quais a entrega imediata é mais importante do que a precisão de entrega, como na transmissão de voz e vídeo.
Assinale a alternativa que contém, correta e respectivamente, as siglas dos protocolos das descrições acima.

Questão 25 de 40 Q25 da prova

Esse tipo de cabeamento utilizado para transmissão é composto por dois fios de cobre encapsulados, geralmente com cerca de 1 mm de espessura, enrolados de forma helicoidal. Isso é feito para evitar que dois fios paralelos formem uma antena simples, o que poderia gerar interferência. Ao trançar os fios, as ondas provenientes de diferentes partes dos fios se cancelam mutuamente, resultando em menor interferência. O sinal é transmitido a partir da diferença de potencial (ddp) entre os dois fios, em vez de uma tensão absoluta. Essa abordagem melhora a imunidade ao ruído externo, pois ele tende a afetar igualmente os dois fios, mantendo a ddp inalterada. A descrição acima se refere a qual tipo de cabeamento?

Questão 26 de 40 Q26 da prova

Analise as seguintes asserções e a relação proposta entre elas:
I. Na topologia lógica de rede, os dispositivos de comunicação são modelados como nós, e as conexões entre os dispositivos são modeladas como links ou linhas que interligam os nós.
PORQUE
II. A topologia física de rede descreve a aparência ou layout físico da rede, incluindo a disposição dos dispositivos, as distâncias entre nós e as interconexões físicas. As taxas de transmissão e os tipos de sinais podem variar entre duas redes, mesmo que suas topologias lógicas sejam idênticas.
A respeito dessas asserções, assinale a alternativa correta.

Questão 27 de 40 Q27 da prova

Sobre redes, analise as seguintes assertivas:
I. Uma LAN é uma rede interconectada, limitada em tamanho e alcance geográfico, que normalmente conecta computadores e dispositivos dentro de um único escritório ou edifício.
II. Uma rede que abrange grandes distâncias, como vários edifícios, cidades ou até países, é chamada de rede de longa distância (WAN).
III. Uma rede em nuvem pode ser uma WAN, e sua infraestrutura é fornecida por um serviço baseado na nuvem. Os recursos e capacidades de rede de uma organização são hospedados em uma plataforma de nuvem pública ou privada e disponibilizados sob demanda.
Quais estão corretas?

Questão 28 de 40 Q28 da prova

Em redes de comunicação de dados, que utilizam comutação de pacotes e serviços não orientados a conexões, a camada de interligação de redes é responsável por garantir que diferentes topologias funcionem corretamente. Essa camada, a mais baixa no modelo, define o que as ligações, como linhas seriais e Ethernet clássica, devem fazer para atender aos requisitos dessa interconexão. Ela atua como uma interface entre os hosts e os meios de transmissão, assegurando a comunicação eficiente entre eles. O trecho se refere à camada:

Questão 29 de 40 Q29 da prova

Na administração de redes, é necessário prover diversos serviços, um deles trata-se de um protocolo de configuração dinâmica de hospedeiros, o qual permite que um hospedeiro obtenha um endereço IP automaticamente, além de adquirir informações adicionais, tais como a máscara de sub-rede, o endereço do roteador de primeiro salto (também conhecido como default gateway) e o endereço do servidor DNS local. O trecho apresenta a descrição de:

Questão 30 de 40 Q30 da prova

A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:

Questão 31 de 40 Q31 da prova

Em relação às Redes Privadas Virtuais (VPNs), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Em vez de alugar linhas de transmissão dedicadas, uma empresa pode usar uma VPN para conectar seus escritórios à Internet, permitindo que as conexões entre os escritórios sejam feitas por enlaces virtuais que utilizam a infraestrutura da Internet.
( ) Comparando com uma rede com enlaces físicos dedicados, uma VPN tem a desvantagem comum da virtualização, não oferecendo flexibilidade na reutilização de recursos.
( ) Uma desvantagem comum das VPNs, relacionada à virtualização, é a falta de controle sobre os recursos subjacentes. Em contraste, em uma linha dedicada, a capacidade é clara e controlada.
( ) Com uma VPN, o desempenho é fixo pela conectividade básica da Internet. A própria rede não pode ser operada com um provedor de serviço de Internet (ISP) comercial, mas precisa de um serviço especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Questão 32 de 40 Q32 da prova

Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as medidas a serem tomadas em caso de incidentes, de forma a garantir que os processos retornem ao funcionamento normal o mais rapidamente possível. A gestão de incidentes da informação tem diversos procedimentos considerados como padrão, EXCETO:

Questão 33 de 40 Q33 da prova

A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Questão 34 de 40 Q34 da prova

Em segurança de computadores, a engenharia social é um conjunto de técnicas usados por indivíduos que assumem falsas identidades com o objetivo de obter informações sigilosas e confidenciais, explorando a confiança de pessoas. Para alcançar seus objetivos, a engenharia social se aproveita dos seguintes comportamentos naturais e vulnerabilidades humanas, utilizando-os para conseguir as informações desejadas, EXCETO:

Questão 35 de 40 Q35 da prova

Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?

Questão 36 de 40 Q36 da prova

Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de:

Questão 37 de 40 Q37 da prova

Quanto aos comandos e ferramentas de administração dos sistemas operacionais Windows e Linux: No ________, vários barramentos, como PC Card, PCI, PCI-x, AGP, USB, IEEE 1394, EIDE e SATA, foram projetados de modo que o gerenciador de recursos plug and play possa enviar uma solicitação a cada slot, pedindo que o dispositivo se identifique. No ________, cada processo executa um único programa e, inicialmente, tem um único thread de controle, com um contador de programa, que armazena o caminho da próxima instrução a ser executada. Muitas versões do ________ permitem que um processo crie outros threads após a inicialização de sua execução. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Questão 38 de 40 Q38 da prova

Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Questão 39 de 40 Q39 da prova

As estruturas de controle em um algoritmo permitem direcionar o fluxo de execução do programa. Por meio das três estruturas básicas — sequência, seleção e repetição — e sua combinação, é possível criar algoritmos capazes de solucionar diferentes problemas. Nesse sentido, o conjunto de ações primitivas que é executado de maneira linear, ou seja, uma instrução após a outra, na mesma ordem em que foram escritas, de cima para baixo e da esquerda para a direita, sem desvios ou repetições, é o(a):

Questão 40 de 40 Q40 da prova

Sobre a declaração 'import' na linguagem de programação Java, como, por exemplo, "import java.util.Scanner;" analise as assertivas abaixo:
I. É uma declaração que auxilia o compilador a localizar as classes utilizadas no programa.
II. Indica que o programa faz uso de uma classe pré-definida do pacote Java.
III. O compilador não garante que o uso da classe será sempre correto e adequado ao contexto, não sendo necessário nenhum teste adicional.
Quais estão corretas?

Acertos
Erros
40
Total