Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista de Tecnologia da Informação - 2023


Página 7  •  Total 70 questões
31311Questão 61|Informática|superior

Walace está analisando um novo protocolo para uso na rede de sua empresa para o tráfego da Internet. Esse protocolo deixou o roteamento mais flexível. Além de bem rápido, também acrescenta rótulos na frente de cada pacote e efetua seu encaminhamento pelo protocolo. Outra característica importante evidenciada por Walace foi que o protocolo trabalha entre a camada de rede IP e o protocolo da camada de enlace. O protocolo identificado por Walace é o(a):

  • A

    MPLS;

  • B

    TCP;

  • C

    HTTPS;

  • D

    Ethernet;

  • E

    PPP.

31312Questão 62|Administração Pública|superior

Mauro Jorge é um servidor público e está efetuando um processo licitatório para a compra de itens de Tecnologia da Informação e Comunicação (TIC). Ele deverá seguir a Instrução Normativa (IN) SGD/ME nº 1, de 4 de abril de 2019. Após a fase inicial, Mauro Jorge ficou com dúvidas quanto a como efetuar a seleção dos fornecedores. Um dos tópicos que devem ser observados por Mauro Jorge na condução do processo de seleção de fornecedores é que:

  • A

    caberá à Área de Tecnologia da Informação e Comunicação (TIC) conduzir as etapas da fase de Seleção do Fornecedor;

  • B

    a fase de Seleção do Fornecedor inicia-se com o encaminhamento do Documento Oficial de Demanda (DOD) à Área de Licitações;

  • C

    caberá à equipe de planejamento da contratação, na fase de seleção, apoiar tecnicamente o pregoeiro nas respostas aos questionamentos;

  • D

    caberá à equipe de planejamento da contratação, durante a fase de Seleção do Fornecedor, analisar as sugestões feitas pelas Áreas de TIC;

  • E

    é obrigatório o uso da modalidade tomada de preço para as contratações de que trata esta IN sempre que a solução de TIC for enquadrada como bem ou serviço comum.

31313Questão 63|Informática|superior

Em virtude de uma nova demanda solicitada pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS), o Departamento de Infraestrutura deverá configurar uma rede sem fio para uso pelos servidores de acordo com a política de segurança implementada. A rede poderá ser utilizada com dispositivos fornecidos pela DPE/RS ou dispositivos próprios. O Departamento de Infraestrutura implementará as diretrizes de configuração para sistemas operacionais e aplicações criadas pelo Departamento de Segurança. Um dos controles de segurança aplicados pelo Departamento de Infraestrutura para a rede sem fio da DPE/RS é:

  • A

    evitar o bloqueio automático em caso de não utilização do dispositivo;

  • B

    utilizar o recurso do autocompletar para lembrar de usuários e senhas;

  • C

    desabilitar a proteção SSL, pois a conexão não possui um nível de segurança que atende à política da DPE/RS;

  • D

    a não alteração da configuração de dispositivos como bluetooth e câmera nos dispositivos móveis corporativos;

  • E

    implementar e impor restrições sobre quais dispositivos poderão se sincronizar e sobre o uso do armazenamento baseado na nuvem.

31314Questão 64|Informática|superior

Lara trabalha no setor de backup e restauração de uma grande empresa. Após participar de alguns workshops, ela identificou um tipo de backup que poderá contribuir para melhor agilidade e segurança dos dados de sua organização. Notou que é bem semelhante ao incremental, porém, seu diferencial está na disponibilidade dos dados. Outras características são: permite a automatização do processo de recuperação de dados, de forma que não é necessário verificar quais bancos de dados necessitam ser recuperados, reduz a quantidade de dados que passa pela rede e apenas as versões mais recentes de blocos que pertencem a um backup restaurado são restauradas. Necessita apenas de um backup completo, logo tem uma menor necessidade de espaço. O tipo de backup implementado por Lara é o backup:

  • A

    completo;

  • B

    diferencial;

  • C

    incremental;

  • D

    diferencial contínuo;

  • E

    incremental contínuo.

31315Questão 65|Administração Geral|superior

Rafael trabalha em uma empresa de consultoria de Governança de Tecnologia da Informação. Sua empresa está executando o processo de melhoria de serviço do ITIL v.4. O sucesso de uma iniciativa de melhoria depende de uma clara e precisa compreensão do ponto de partida e do impacto da iniciativa. Essa melhoria deve ser pensada como uma jornada do ponto A ao ponto B, de forma a identificar claramente as condições do ponto A. Uma jornada não pode ser mapeada se o ponto de partida não é conhecido. A mensagem chave elencada por Rafael determina que ele está na fase:

  • A

    Tome uma atitude

  • B

    Como chegamos lá?

  • C

    Onde queremos estar?

  • D

    Qual é a visão?

  • E

    Onde estamos agora?

31316Questão 66|Informática|superior

Davi está implementando um software que monitora os serviços prestados nas camadas do modelo OSI. Uma camada desse monitoramento garante que a mensagem enviada chegue ao seu destino sem que haja qualquer alteração. Também garante sequência correta de pacotes, controle de erros e de fluxo de origem ao destino. A camada do modelo OSI monitorada por Davi é:

  • A

    aplicação;

  • B

    sessão;

  • C

    transporte;

  • D

    apresentação;

  • E

    física.

31317Questão 67|Programação|superior

Karen foi contratada pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) para a melhoria da qualidade do tráfego de operações dos roteadores. Ela fez um monitoramento da rede por um tempo e identificou que uma mudança no algoritmo de escalonamento agregaria melhor Qualidade de Serviço (QoS). A essência do algoritmo buscado parte do princípio de que os roteadores têm filas separadas, uma para cada fluxo para determinada interface de saída. Quando a interface fica ociosa, o roteador varre as filas em círculo. Depois, o algoritmo pega o primeiro pacote na próxima fila. Outra característica é que o algoritmo dá a todos os hosts a mesma prioridade. O algoritmo corretamente selecionado por Karen foi:

  • A

    enfileiramento ordenado com rodízio de filas;

  • B

    FIFO (First-In, First-Out);

  • C

    descarte de cauda;

  • D

    enfileiramento ordenado com rodízio de filas ponderado;

  • E

    roteamento por QoS.

31318Questão 68|Informática|superior

Durante uma inspeção de segurança, verificou-se que os cabos da rede local da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) necessitavam de troca. Um estudo foi realizado de forma a identificar as características necessárias aos cabos que deveriam substituir os existentes. Algumas dessas características são: podem trafegar com velocidade de 10 Gbps e à frequência de 500 MHZ. Também são conhecidos como par trançado não blindado (UTP). O cabo utilizado na substituição será o par trançado categoria:

  • A

    3;

  • B

    5;

  • C

    6;

  • D

    7;

  • E
31319Questão 69|Informática|superior

A empresa X está aumentando sua rede de clientes e pretende aumentar a capacidade de sua infraestrutura. Ela busca implementar uma rede privativa de armazenamento voltada para conectar e manter disponíveis servidores e storages via LAN ou WAN dentro de um ambiente seguro, preferencialmente redundante e de alta performance. Essa rede privativa deve fazer uso do protocolo Fibre channel ou iSCSI apenas, e armazenar dados em nível de bloco, mesmo que haja um nível maior de complexidade. A rede implementada pela Cloud_tec é uma:

  • A

    SDS;

  • B

    NAS;

  • C

    SAN;

  • D

    DAS;

  • E

    LAN.

31320Questão 70|Informática|superior

Um hacker invadiu a rede interna da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) e executou um mapeamento na rede com o objetivo de buscar serviços acessíveis. O Departamento de Segurança verificou que, caso a DPE/RS tivesse um dispositivo que identificasse o padrão de comportamento do intruso, tal fato não teria ocorrido e uma ação de prevenção teria sido tomada rapidamente. A partir desse momento, foi implementado um Sistema de Detecção de Intruso (IDS) / Sistema de Prevenção de Intruso (IPS) na rede local. Para que a instalação seja concluída, um dos requisitos que devem ser atendidos pelo Departamento de Segurança é:

  • A

    executar rotineiramente o IPS com supervisão humana;

  • B

    ser tolerante a falhas no sentido de ser capaz de se recuperar de quedas e reinicializações de sistema;

  • C

    impor um sobrecusto computacional ao sistema no qual está executando;

  • D

    não permitir reconfiguração dinâmica, de forma que, caso seja invadido, seja necessário reiniciá-lo;

  • E

    após configurado, manter uma rotina de atualizações, de forma a se adaptar a mudanças no comportamento.

Analista de Tecnologia da Informação - 2023 | Prova