Provas para Download

Prova Analista de TI - Área: Analise de Sistemas - Governança, Rede e Suporte - UFAPE
Visualizar os arquivos PDF
Ver analista-de-ti-area-analise-de-sistemas-governanca-rede-e-suporte.pdf
PDF
analista-de-ti-area-analise-de-sistemas-governanca-rede-e-suporte.pdf
Ver gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Download dos arquivos PDF
Baixar analista-de-ti-area-analise-de-sistemas-governanca-rede-e-suporte.pdf
PDF
analista-de-ti-area-analise-de-sistemas-governanca-rede-e-suporte.pdf
Baixar gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Compartilhar os arquivos PDF
Compartilhar analista-de-ti-area-analise-de-sistemas-governanca-rede-e-suporte.pdf
PDF
analista-de-ti-area-analise-de-sistemas-governanca-rede-e-suporte.pdf
Compartilhar gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 23 Q1193087 Q31 da prova

Os sistemas de gerenciamento de bancos de dados distribuídos (SGBD) são sistemas nos quais o armazenamento e o processamento de dados são distribuídos entre vários dispositivos ou nós em uma rede de computadores. A respeito das vantagens dos SGBD, assinale a afirmativa incorreta.

Reportar Erro
Questão 2 de 23 Q1193088 Q32 da prova

DevSecOps é uma abordagem para desenvolvimento de software que integra práticas de segurança desde o início do ciclo de vida do desenvolvimento, visando garantir que a segurança seja uma consideração contínua e integrada em todas as etapas do processo de desenvolvimento, implantação e operação do software. Assinale a alternativa que descreve as palavras que formam o acrônimo DevSecOps.

Reportar Erro
Questão 3 de 23 Q1193089 Q33 da prova

As linguagens de consulta em um Sistema de Gerenciamento de Banco de Dados (SGBD) são fundamentais para permitir que os usuários obtenham informações e realizem operações nos dados armazenados. A esse respeito, analise as afirmativas a seguir: I. As linguagens de consulta procedurais exigem que os usuários especifiquem o processo ou a sequência de operações que devem ser executadas para obter o resultado desejado. II. As linguagens de consulta não procedurais permitem que os usuários declarem o que desejam alcançar, sem especificar como o sistema deve alcançar esse resultado. III. Alguns exemplos de linguagens não procedurais são C, Lua, Pascal, BASIC e FORTRAN. Assinale

Reportar Erro
Questão 4 de 23 Q1193090 Q34 da prova

Os modelos de processos de software são abordagens sistemáticas e estruturadas para o desenvolvimento, manutenção e evolução de software. Eles descrevem as atividades, tarefas e técnicas que devem ser seguidas para produzir software de alta qualidade de forma consistente. Considere as seguintes características: 1 - modelado em função do ciclo da engenharia convencional; 2- cada fase só começa após a conclusão da anterior; 3- requer uma abordagem sistemática, sequencial ao desenvolvimento de software. Essas características dizem respeito a qual modelo de processo de software?

Reportar Erro
Questão 5 de 23 Q1193091 Q35 da prova

As metodologias ágeis são abordagens de desenvolvimento de software que priorizam a entrega contínua de valor ao cliente, a colaboração entre os membros da equipe e a capacidade de resposta a mudanças nos requisitos. Elas se baseiam em princípios e valores estabelecidos no Manifesto Ágil e são amplamente adotadas na indústria de tecnologia. Considere uma metodologia que enfatiza a visualização do trabalho, a limitação do trabalho em progresso ou Work In Progress (WIP) e a melhoria contínua do processo. Ele utiliza um quadro, no qual as tarefas são representadas em cartões e movidas pelas diferentes etapas do fluxo de trabalho ("a fazer", "em progresso" e "concluído"). Essa metodologia é conhecida como?

Reportar Erro
Questão 6 de 23 Q1193092 Q36 da prova

TDD, DDD e BDD são três padrões de qualidade de desenvolvimento de software que enfatizam abordagens diferentes, mas complementares, para garantir a qualidade e a eficácia do processo de desenvolvimento. A esse respeito, analise as afirmativas a seguir: I. BDD é uma abordagem de design de software que se concentra em modelar o domínio de um problema complexo de negócios em termos de entidades de domínio, serviços e agregados. II. TDD é uma abordagem de desenvolvimento de software que enfatiza escrever testes automatizados antes de escrever o código de produção. III. O objetivo do DDD é garantir que o software seja desenvolvido com base nos requisitos e comportamentos desejados do sistema, resultando em uma compreensão clara das expectativas do sistema e na validação contínua do comportamento conforme o desenvolvimento avança. É correto o que se afirma em

Reportar Erro
Questão 7 de 23 Q1193093 Q37 da prova

Orientação a objetos (OO) é um paradigma de programação que se baseia no conceito de "objetos" – unidades de software que combinam dados e comportamentos relacionados em uma única entidade. Considere o seguinte princípio: esconder os detalhes de implementação internos de um objeto e fornecer uma interface clara e consistente para interagir com ele. Esse princípio ajuda a proteger os dados de uma classe, promove a modularidade e facilita a manutenção e a evolução do código. Esse princípio é conhecido como

Reportar Erro
Questão 8 de 23 Q1193095 Q39 da prova

Um modelo de gestão é um conjunto de práticas, processos e estratégias que visam orientar as atividades de uma organização rumo aos seus objetivos. Nesse sentido, as metodologias de indicadores ajudam as organizações a entender melhor seu desempenho em relação aos objetivos estratégicos, operacionais e financeiros. Elas fornecem uma estrutura para coletar dados relevantes, analisar tendências, identificar áreas de melhoria e tomar decisões informadas para impulsionar o sucesso organizacional. Assinale a alternativa que melhor define a OKR.

Reportar Erro
Questão 9 de 23 Q1193097 Q41 da prova

O Git é um sistema de controle de versão distribuído amplamente utilizado para o gerenciamento de projetos de desenvolvimento de software. Ele oferece uma variedade de comandos e funcionalidades que permitem aos desenvolvedores rastrear, gerenciar e colaborar em projetos de forma eficiente. Qual comando do GitLab é usado para listar apenas as branches remotas, sem detalhar os commits de cada uma?

Reportar Erro
Questão 10 de 23 Q1193098 Q42 da prova

A Resolução CNJ 182/13 dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ). Relacione corretamente os instrumentos a seguir com sua descrição: Coluna 1: Instrumentos 1- Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC) 2- Planejamento Estratégico Institucional (PEI) 3- Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC) Coluna 2: Descrições ( ) Instrumento de diagnóstico, planejamento e gestão de pessoas, de processos e de Tecnologia da Informação e Comunicação, que visa a atender as necessidades de tecnologia de informação e de comunicação de um órgão em um período determinado ( ) Instrumento que declara as iniciativas estratégicas da Área de Tecnologia da Informação e Comunicação que deverão ser executadas em um período determinado, em harmonia com os objetivos estratégicos do órgão ( ) Instrumento que define os objetivos, as estratégias e os indicadores de desempenho a serem alcançados pelo órgão em um período determinado Assinale a alternativa que indique a sequência correta, de cima para baixo.

Reportar Erro
Questão 11 de 23 Q1193099 Q43 da prova

Segurança da informação refere-se às práticas, tecnologias e políticas adotadas para proteger a confidencialidade, integridade e disponibilidade das informações. Relacione corretamente os conceitos com suas definições. Coluna 1: Conceitos 1- Confidencialidade 2- Integridade 3- Disponibilidade Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados Assinale a alternativa que indique a sequência correta, de cima para baixo.

Reportar Erro
Questão 12 de 23 Q1193100 Q44 da prova

Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir: I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede. É correto o que se afirma em

Reportar Erro
Questão 13 de 23 Q1193101 Q45 da prova

A criptografia é a prática de codificar dados para que apenas pessoas autorizadas possam acessá-los. Envolve o uso de algoritmos matemáticos para converter informações em formato ilegível (texto cifrado) e, em seguida, descriptografá-las de volta para seu formato original (texto em claro) usando uma chave específica. Sobre esse tema é correto afirmar que

Reportar Erro
Questão 14 de 23 Q1193102 Q46 da prova

A criptografia, esteganografia e criptoanálise são disciplinas relacionadas à segurança da informação e têm como objetivo proteger ou quebrar a segurança dos dados. Sobre esses assuntos é correto afirmar que

Reportar Erro
Questão 15 de 23 Q1193103 Q47 da prova

A topologia de rede refere-se à estrutura física ou lógica de interconexão dos dispositivos em uma rede de computadores. Ela determina como os dispositivos estão conectados entre si e como os dados são transmitidos na rede. A topologia na qual todos os dispositivos são conectados a um hub ou switch central é conhecida como

Reportar Erro
Questão 16 de 23 Q1193104 Q48 da prova

As tecnologias de redes locais Ethernet, Fast Ethernet e Gigabit Ethernet são padrões de comunicação de rede que definem velocidades de transmissão de dados e outras características para redes locais (LANs). A esse respeito, assinale a alternativa correta.

Reportar Erro
Questão 17 de 23 Q1193105 Q49 da prova

As fibras ópticas são filamentos finos e flexíveis feitos de vidro ou plástico transparente. A transmissão de dados por fibras ópticas é baseada no princípio de reflexão interna total, onde a luz que viaja pelo núcleo da fibra é refletida nas paredes internas da fibra, permitindo que os sinais ópticos sejam transmitidos sem perda significativa de intensidade ao longo da fibra. Sobre as diferenças entre fibras monomodo e multimodo, é incorreto afirmar que

Reportar Erro
Questão 18 de 23 Q1193106 Q50 da prova

Redes sem fio (wireless) têm se tornado cada vez mais essenciais na interconexão de dispositivos em ambientes modernos. Os elementos de interconexão desempenham um papel crucial na construção e no gerenciamento dessas redes. Nesse aspecto, o elemento que atua na interconexão em redes sem fio, encaminhando pacotes de dados entre redes diferentes e determinando o melhor caminho para a transmissão de dados é o

Reportar Erro
Questão 19 de 23 Q1193107 Q51 da prova

DNS (Domain Name System) é um sistema fundamental na internet que traduz nomes de domínio legíveis por humanos em endereços IP numéricos, permitindo que os usuários acessem recursos na rede usando nomes de domínio familiares em vez de endereços IP complexos. O nome de domínio que especifica a localização exata na hierarquia do DNS é conhecido como

Reportar Erro
Questão 20 de 23 Q1193108 Q52 da prova

Um proxy é um servidor intermediário que atua como um intermediário entre os usuários e os servidores de destino na internet. Ele recebe solicitações dos clientes (como navegadores da web) e encaminha essas solicitações para os servidores de destino. Sobre o proxy, analise as afirmativas a seguir: I. Um proxy reverso é um servidor proxy que opera do lado do cliente, em vez do lado do servidor. II. O proxy reverso pode ocultar os endereços IP dos servidores backend, o que pode dificultar o ataque a eles. III. O proxy cache melhora os tempos de resposta e economiza largura de banda. É correto o que se afirma em

Reportar Erro
Questão 21 de 23 Q1193109 Q53 da prova

O Protocolo SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de rede amplamente utilizado para monitorar e gerenciar dispositivos de rede. Nesse contexto, a MIB (Management Information Base) é o conjunto dos objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Na MIB II, o grupo que possui informações relacionadas à implementação e execução de protocolos de enlace é o

Reportar Erro
Questão 22 de 23 Q1193110 Q54 da prova

Analise as afirmativas a seguir sobre o FTP (File Transfer Protocol): I. O protocolo FTP é um protocolo utilizado principalmente para a transferência de arquivos de um sistema remoto para uma máquina local. II. Por padrão, um programa FTP utiliza os protocolos e portas tcp/20 e tcp/21. III. O protocolo FTP (File Transfer Protocol) foi desenvolvido com o objetivo de apagar periodicamente as mensagens da caixa de correio eletrônico. É correto o que se afirma em

Reportar Erro
Questão 23 de 23 Q1193111 Q55 da prova

Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais da segurança da rede que visam proteger contra atividades maliciosas e intrusões não autorizadas. O tipo de IDS capaz de capturar e analisar os cabeçalhos e conteúdos dos pacotes é conhecido como

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota