Questões de Concurso Para analista de tecnologia da informação

Foram encontradas 16.968 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3375291 Direito Digital
Segundo art. 5º, da LEI Nº 13.709, DE 14 DE AGOSTO DE 2018 Lei Geral de Proteção de Dados Pessoais (LGPD):
Para os fins desta Lei, considera-se:

I - dado pessoal: informação relacionada a pessoa natural identificada ou identificável;
II - dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;
III - dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento;
IV - banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico.

Está correto o que se afirma em:
Alternativas
Q3375290 Direito Administrativo
Sobre os Princípios da Legalidade e Moralidade na Administração Pública:
Analise as assertivas abaixo e assinale a alternativa que relaciona CORRETAMENTE cada item ao princípio correspondente (Legalidade ou Moralidade):

I – Exige que o agente público aja conforme os padrões éticos e de boa-fé, mesmo que a lei não detalhe especificamente a conduta.
II – Determina que a Administração só pode agir com base em lei prévia, sem desvios ou arbitrariedades.
III – Proíbe a cobrança de taxas ou a imposição de sanções sem previsão legal expressa.
IV – Veda condutas como nepotismo ou conflito de interesses, ainda que não haja lei específica sobre o caso.

Alternativas:
Alternativas
Q3375286 Português
Leia o fragmento abaixo da obra “A morte é um dia que vale a pena viver”, da autora contemporânea Ana Claudia Quintana Arantes e depois resposta a questão.


Q36_40.png (737×208)
A palavra destacada na linha 12, é acentuada devido à seguinte regra gramatical:
Alternativas
Q3375285 Português
Leia o fragmento abaixo da obra “A morte é um dia que vale a pena viver”, da autora contemporânea Ana Claudia Quintana Arantes e depois resposta a questão.


Q36_40.png (737×208)
Qual plural da palavra destacada na linha 11?
Alternativas
Q3375284 Português
Leia o fragmento abaixo da obra “A morte é um dia que vale a pena viver”, da autora contemporânea Ana Claudia Quintana Arantes e depois resposta a questão.


Q36_40.png (737×208)
Qual das alternativas abaixo apresenta um sinônimo da palavra destacada na linha 2?
Alternativas
Q3375283 Português
Leia o fragmento abaixo da obra “A morte é um dia que vale a pena viver”, da autora contemporânea Ana Claudia Quintana Arantes e depois resposta a questão.


Q36_40.png (737×208)
No fragmento extraído da linha 1: “O processo de morrer pode ser muito doloroso”, o sujeito é?
Alternativas
Q3375282 Português
Leia o fragmento abaixo da obra “A morte é um dia que vale a pena viver”, da autora contemporânea Ana Claudia Quintana Arantes e depois resposta a questão.


Q36_40.png (737×208)
Qual a ideia principal que a autora quer passar nesse fragmento de sua obra:
Alternativas
Q3375281 Matemática
Resolva: 1,5+3,8
Alternativas
Q3375280 Matemática

O valor de x que satisfaz a equação é:


3x + 4 = 5x - 8

Alternativas
Q3375279 Matemática
Calcule 22,5% de 900.
Alternativas
Q3375278 Matemática
Dada a proporção: para cada litro de água acrescenta-se 100ml de cloro, podemos afirmar que em 6,5 litros de água, teremos?
Alternativas
Q3375276 Gestão de Saúde e Administração Hospitalar
Em um hospital onde todos os módulos hospitalares são integrados e fazem parte da mesma rede de computadores, durante um plantão noturno, um analista de servidores e redes está sozinho na TI e se depara com três falhas graves no datacenter:

1. O servidor responsável pelo armazenamento de exames de imagem (PACS) está com o espaço em disco praticamente esgotado, impedindo novos envios.
2. O servidor de integração com o LIS (sistema laboratorial) apresentou falha crítica, interrompendo a comunicação com o prontuário eletrônico e atrasando a liberação de resultados de exames laboratoriais.
3. Um loop de rede foi identificado após um usuário conectar equivocadamente um cabo de rede entre dois pontos ativos, gerando instabilidade na rede interna em todo hospital incluindo o datacenter.

Sabendo que o analista está sozinho e deve agir com agilidade para minimizar os impactos assistenciais e operacionais, qual deve ser a ordem de prioridade mais adequada para tratar os problemas descritos? 
Alternativas
Q3375275 Segurança da Informação
Durante um teste de intrusão (pentest) em uma empresa de médio porte, a equipe de segurança simulou um ataque de engenharia social. O objetivo era obter acesso físico ao prédio da empresa e, a partir disso, comprometer uma estação de trabalho conectada à rede interna.
O pentester, usando um crachá genérico e uma mochila com equipamentos, aproximou-se da recepção no final do expediente e disse à atendente:

"Boa tarde! Sou do suporte técnico terceirizado. Fui acionado para resolver um problema urgente no servidor que está impedindo a diretoria de acessar os relatórios. O gerente de TI está tentando me ligar agora, mas o celular perdeu o sinal. Se eu não resolver isso hoje, a empresa pode ficar parada amanhã."

A recepcionista, preocupada, liberou sua entrada sem consultar o gerente. O pentester entrou, conectou um dispositivo à estação mais próxima e obteve acesso remoto à rede.

Com base no cenário descrito, qual foi o principal fator explorado com sucesso pelo pentester?
Alternativas
Q3375274 Engenharia de Software
O avanço da inteligência artificial (IA) tem provocado transformações significativas no campo da cibersegurança, tanto no desenvolvimento de soluções defensivas quanto na sofisticação das ameaças. Com base nesse contexto, analise as afirmativas a seguir:

I. Técnicas de IA têm sido utilizadas para detectar padrões anômalos em redes e identificar ataques cibernéticos com maior precisão e em tempo real.
II. Cibercriminosos têm explorado a IA para automatizar ataques, criar malwares adaptativos e gerar conteúdos falsos mais convincentes, como deepfakes e e-mails de phishing.
III. A utilização de IA na cibersegurança eliminou completamente a necessidade de profissionais humanos na detecção e resposta a incidentes.

Assinale a alternativa correta: 
Alternativas
Q3375273 Sistemas de Informação
A integração entre a Internet das Coisas (IoT) e o Big Data tem transformado o modo como dados são coletados, processados e utilizados nas organizações. Analise as afirmativas a seguir:

I. Dispositivos IoT geram grandes volumes de dados em tempo real, que podem ser analisados por ferramentas de Big Data para gerar insights e apoiar decisões estratégicas.
II. A análise de dados provenientes da IoT é desnecessária na maioria dos cenários, pois os dispositivos já tomam decisões localmente sem necessidade de correlação com grandes volumes de dados.
III. A combinação entre IoT e Big Data permite o uso de modelos de inteligência artificial e aprendizado de máquina para prever comportamentos e otimizar processos.

Assinale a alternativa correta:
Alternativas
Q3375272 Segurança da Informação
As tecnologias emergentes têm impulsionado transformações em diversos setores da sociedade, promovendo novas formas de interação, produção e tomada de decisão. Sobre essas tecnologias, assinale a alternativa correta:
Alternativas
Q3375271 Sistemas de Informação
A aplicação de tecnologias da informação na área da saúde tem impulsionado inovações significativas em diagnósticos, tratamentos e gestão hospitalar. Considerando os impactos e desafios da pesquisa e inovação em TI na Saúde, assinale a alternativa correta:
Alternativas
Q3375270 Sistemas de Informação
O conceito de Big Data está relacionado ao tratamento e à análise de grandes volumes de dados, estruturados ou não, provenientes de diversas fontes. Acerca dos princípios e aplicações do Big Data, analise as alternativas e assinale a correta:
Alternativas
Q3375269 Segurança da Informação
A Internet das Coisas (IoT) transforma objetos físicos em dispositivos inteligentes interconectados, possibilitando a coleta e troca de dados em tempo real. Considerando os princípios, aplicações e desafios da IoT, assinale a alternativa correta:
Alternativas
Q3375268 Noções de Informática
A adoção de práticas de TI Verde nas organizações busca alinhar o uso da tecnologia à sustentabilidade ambiental, social e econômica. Nesse contexto, avalie as alternativas a seguir:
Alternativas
Respostas
1: D
2: B
3: D
4: B
5: C
6: A
7: A
8: B
9: D
10: C
11: C
12: B
13: B
14: A
15: C
16: A
17: C
18: D
19: C
20: C