Provas para Download

Prova Analista de Tecnologia da Informação - IFAM
Visualizar os arquivos PDF
Ver analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 33 Q1851476 Q1 da prova
Um convite para se reencontrar
Por Sandra Cecília Peradelles

Considerando o exposto pelo texto, analise as assertivas a seguir:
I. Pode-se afirmar que o texto é uma crônica, tendo em vista que se trata de uma abordagem pessoal a respeito de um tema cotidiano.
II. A autora apresenta profundo embasamento teórico e científico para suas afirmações, o que se percebe pelas citações que o texto traz.
III. Os ditos populares trazidos pela autora são parcialmente aceitos por ela, que questiona sua validade na contemporaneidade.
Quais estão corretas?

Reportar Erro
Questão 2 de 33 Q1851478 Q2 da prova
Leia a tirinha e as asserções a seguir e analise sua relação com o texto-base da prova:

I. Tanto a tirinha quanto o texto abordam a importância do relacionamento consigo mesmo e com os outros.
CONTUDO
II. O texto aborda a valorização de si mesmo, e a tirinha, a empatia com os outros.
A respeito dessas asserções, assinale a alternativa correta.

Reportar Erro
Questão 3 de 33 Q1851486 Q7 da prova

Assinale a alternativa que indica a correta função sintática do termo “Caríssimo” na linha 01.

Reportar Erro
Questão 4 de 33 Q1851488 Q8 da prova

Assinale a alternativa que apresenta um trecho retirado do texto em que NÃO se identifique a presença de metáforas.

Reportar Erro
Questão 5 de 33 Q1851489 Q9 da prova

Assinale a alternativa que indica o sentido correto introduzido pela palavra “Afinal” (l. 12).

Reportar Erro
Questão 6 de 33 Q1851492 Q10 da prova

Assinale a alternativa que apresenta uma palavra que possa substituir corretamente o vocábulo “dogmas” (l. 20) sem causar alterações significativas ao sentido do trecho em que ocorre.

Reportar Erro
Questão 7 de 33 Q1851493 Q11 da prova

Sobre a aplicabilidade da Lei Geral de Proteção de Dados (LGPD), Lei n º 13.709/2018, assinale a alternativa correta.

Reportar Erro
Questão 8 de 33 Q1851495 Q12 da prova

Tendo em vista os aspectos gerais da LGPD, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A Lei preza pela transparência do tratamento de dados pessoais e garante a supressão da liberdade de opinião.
( ) A principal característica da LGPD é a compreensão de que nem todas as pessoas possuem capacidade para se informar de maneira autodeterminada e, por esse motivo, a Lei promove a necessidade da doutrinação informativa.
( ) A livre iniciativa, a livre concorrência e a defesa do consumidor estão entre os fundamentos da disciplina da proteção de dados.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Reportar Erro
Questão 9 de 33 Q1851497 Q13 da prova

Considerando o texto da Constituição Federal de 1988 a respeito da organização do Estado, assinale a alternativa correta.

Reportar Erro
Questão 10 de 33 Q1851499 Q14 da prova

Entre os temas tratados pela Constituição Federal no bojo dos Direitos e Garantias Fundamentais, estão os partidos políticos. Sobre essa importante forma de manifestação do sistema representativo brasileiro, assinale a alternativa INCORRETA.

Reportar Erro
Questão 11 de 33 Q1851500 Q15 da prova

Analise as seguintes asserções e a relação proposta entre elas, tendo por referência a Constituição Federal:
I. Apenas o Poder Legislativo Federal pode criar leis que definam crimes e proponham penas.
PORQUE
II. Compete privativamente à União legislar sobre direito penal.
A respeito dessas asserções, assinale a alternativa correta.

Reportar Erro
Questão 12 de 33 Q1851502 Q16 da prova

Segundo a Lei nº 9.784/1999, que regula o processo administrativo no âmbito da Administração Pública Federal, assinale a alternativa correta.

Reportar Erro
Questão 13 de 33 Q1851504 Q17 da prova

Analise as seguintes asserções e a relação proposta entre elas, tendo por referência a Lei Federal nº 9.784/1999:
I. A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.
PORQUE
II. É dever do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo, proceder com lealdade, urbanidade e boa-fé.
A respeito dessas asserções, assinale a alternativa correta.

Reportar Erro
Questão 14 de 33 Q1851507 Q19 da prova

Diadorim, servidor público da União, tem dúvidas a respeito de questões relacionadas ao provimento e vacância dos cargos públicos. Nos termos do Regime Jurídico dos Servidores Públicos Civis da União, das autarquias e das fundações públicas federais, assinale a alternativa correta.

Reportar Erro
Questão 15 de 33 Q1851509 Q20 da prova

Tendo em vista aspectos gerais do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal (Decreto n º 1.171/1994), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Em 2024, celebrou-se 30 anos da promulgação do Código de Ética. O Decreto tem sido criticado por não mencionar a criação de Comissões de Ética, órgãos tão necessários na atualidade.
( ) No escopo das regras deontológicas do Código de Ética, está a que afirma que ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.
( ) O Código de Ética relaciona o custeio da remuneração paga ao servidor – pago por todos – e a moralidade administrativa.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Reportar Erro
Questão 16 de 33 Q1851510 Q21 da prova

Em relação às topologias de redes, analise as assertivas abaixo:
I. Topologia de barramento: Cada nó está vinculado a dois outros nós, e os dados podem fluir bidirecionalmente. No entanto, a falha de um único nó pode desativar toda a rede.
II. Topologia em anel: Cada nó está vinculado a apenas um outro nó, e a transmissão de dados pelas conexões de rede ocorre em uma direção.
III. Topologia em malha: Cada nó está conectado a muitos outros nós; nessa topologia completa, cada nó está conectado a todos os outros nós da rede.
Quais estão corretas?

Reportar Erro
Questão 17 de 33 Q1851512 Q22 da prova

Analise as seguintes asserções e a relação proposta entre elas:
I. Referente às camadas de rede para configuração, o modelo TCP/IP não inclui as camadas de sessão e apresentação.
PORQUE
II. Não foi percebida qualquer necessidade para elas. As aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias, pois elas são pouco usadas na maioria das aplicações.
A respeito dessas asserções, assinale a alternativa correta.

Reportar Erro
Questão 18 de 33 Q1851515 Q24 da prova

No modelo TCP/IP, a camada de transporte tem a finalidade de permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. Para isso, dois protocolos de ponta a ponta foram definidos:
• O primeiro deles é orientado à conexão, confiável e assegura a entrega sem erros de um fluxo de bytes originado de uma máquina para qualquer computador na rede interligada. Esse protocolo fragmenta o fluxo de bytes em unidades discretas, transmitindo cada segmento para a camada de Internet. No destino, o processo receptor reorganiza os segmentos recebidos e reconstrói o fluxo de bytes original.
• O segundo, sem conexão e não confiável, é ideal para aplicações que não requerem controle de sequência ou fluxo, permitindo que as próprias aplicações gerenciem essas funções. É amplamente utilizado em consultas isoladas, nas quais há uma solicitação e resposta, como em modelos cliente-servidor, e em aplicações nas quais a entrega imediata é mais importante do que a precisão de entrega, como na transmissão de voz e vídeo.
Assinale a alternativa que contém, correta e respectivamente, as siglas dos protocolos das descrições acima.

Reportar Erro
Questão 19 de 33 Q1851517 Q25 da prova

Esse tipo de cabeamento utilizado para transmissão é composto por dois fios de cobre encapsulados, geralmente com cerca de 1 mm de espessura, enrolados de forma helicoidal. Isso é feito para evitar que dois fios paralelos formem uma antena simples, o que poderia gerar interferência. Ao trançar os fios, as ondas provenientes de diferentes partes dos fios se cancelam mutuamente, resultando em menor interferência. O sinal é transmitido a partir da diferença de potencial (ddp) entre os dois fios, em vez de uma tensão absoluta. Essa abordagem melhora a imunidade ao ruído externo, pois ele tende a afetar igualmente os dois fios, mantendo a ddp inalterada. A descrição acima se refere a qual tipo de cabeamento?

Reportar Erro
Questão 20 de 33 Q1851519 Q26 da prova

Analise as seguintes asserções e a relação proposta entre elas:
I. Na topologia lógica de rede, os dispositivos de comunicação são modelados como nós, e as conexões entre os dispositivos são modeladas como links ou linhas que interligam os nós.
PORQUE
II. A topologia física de rede descreve a aparência ou layout físico da rede, incluindo a disposição dos dispositivos, as distâncias entre nós e as interconexões físicas. As taxas de transmissão e os tipos de sinais podem variar entre duas redes, mesmo que suas topologias lógicas sejam idênticas.
A respeito dessas asserções, assinale a alternativa correta.

Reportar Erro
Questão 21 de 33 Q1851521 Q27 da prova

Sobre redes, analise as seguintes assertivas:
I. Uma LAN é uma rede interconectada, limitada em tamanho e alcance geográfico, que normalmente conecta computadores e dispositivos dentro de um único escritório ou edifício.
II. Uma rede que abrange grandes distâncias, como vários edifícios, cidades ou até países, é chamada de rede de longa distância (WAN).
III. Uma rede em nuvem pode ser uma WAN, e sua infraestrutura é fornecida por um serviço baseado na nuvem. Os recursos e capacidades de rede de uma organização são hospedados em uma plataforma de nuvem pública ou privada e disponibilizados sob demanda.
Quais estão corretas?

Reportar Erro
Questão 22 de 33 Q1851522 Q28 da prova

Em redes de comunicação de dados, que utilizam comutação de pacotes e serviços não orientados a conexões, a camada de interligação de redes é responsável por garantir que diferentes topologias funcionem corretamente. Essa camada, a mais baixa no modelo, define o que as ligações, como linhas seriais e Ethernet clássica, devem fazer para atender aos requisitos dessa interconexão. Ela atua como uma interface entre os hosts e os meios de transmissão, assegurando a comunicação eficiente entre eles. O trecho se refere à camada:

Reportar Erro
Questão 23 de 33 Q1851524 Q29 da prova

Na administração de redes, é necessário prover diversos serviços, um deles trata-se de um protocolo de configuração dinâmica de hospedeiros, o qual permite que um hospedeiro obtenha um endereço IP automaticamente, além de adquirir informações adicionais, tais como a máscara de sub-rede, o endereço do roteador de primeiro salto (também conhecido como default gateway) e o endereço do servidor DNS local. O trecho apresenta a descrição de:

Reportar Erro
Questão 24 de 33 Q1851525 Q30 da prova

A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:

Reportar Erro
Questão 25 de 33 Q1851528 Q31 da prova

Em relação às Redes Privadas Virtuais (VPNs), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Em vez de alugar linhas de transmissão dedicadas, uma empresa pode usar uma VPN para conectar seus escritórios à Internet, permitindo que as conexões entre os escritórios sejam feitas por enlaces virtuais que utilizam a infraestrutura da Internet.
( ) Comparando com uma rede com enlaces físicos dedicados, uma VPN tem a desvantagem comum da virtualização, não oferecendo flexibilidade na reutilização de recursos.
( ) Uma desvantagem comum das VPNs, relacionada à virtualização, é a falta de controle sobre os recursos subjacentes. Em contraste, em uma linha dedicada, a capacidade é clara e controlada.
( ) Com uma VPN, o desempenho é fixo pela conectividade básica da Internet. A própria rede não pode ser operada com um provedor de serviço de Internet (ISP) comercial, mas precisa de um serviço especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Reportar Erro
Questão 26 de 33 Q1851529 Q32 da prova

Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as medidas a serem tomadas em caso de incidentes, de forma a garantir que os processos retornem ao funcionamento normal o mais rapidamente possível. A gestão de incidentes da informação tem diversos procedimentos considerados como padrão, EXCETO:

Reportar Erro
Questão 27 de 33 Q1851531 Q33 da prova

A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Reportar Erro
Questão 28 de 33 Q1851532 Q34 da prova

Em segurança de computadores, a engenharia social é um conjunto de técnicas usados por indivíduos que assumem falsas identidades com o objetivo de obter informações sigilosas e confidenciais, explorando a confiança de pessoas. Para alcançar seus objetivos, a engenharia social se aproveita dos seguintes comportamentos naturais e vulnerabilidades humanas, utilizando-os para conseguir as informações desejadas, EXCETO:

Reportar Erro
Questão 29 de 33 Q1851534 Q35 da prova

Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?

Reportar Erro
Questão 30 de 33 Q1851536 Q36 da prova

Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de:

Reportar Erro
Questão 31 de 33 Q1851539 Q38 da prova

Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Reportar Erro
Questão 32 de 33 Q1851541 Q39 da prova

As estruturas de controle em um algoritmo permitem direcionar o fluxo de execução do programa. Por meio das três estruturas básicas — sequência, seleção e repetição — e sua combinação, é possível criar algoritmos capazes de solucionar diferentes problemas. Nesse sentido, o conjunto de ações primitivas que é executado de maneira linear, ou seja, uma instrução após a outra, na mesma ordem em que foram escritas, de cima para baixo e da esquerda para a direita, sem desvios ou repetições, é o(a):

Reportar Erro
Questão 33 de 33 Q1851543 Q40 da prova

Sobre a declaração 'import' na linguagem de programação Java, como, por exemplo, "import java.util.Scanner;" analise as assertivas abaixo:
I. É uma declaração que auxilia o compilador a localizar as classes utilizadas no programa.
II. Indica que o programa faz uso de uma classe pré-definida do pacote Java.
III. O compilador não garante que o uso da classe será sempre correto e adequado ao contexto, não sendo necessário nenhum teste adicional.
Quais estão corretas?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota