Discursivas de Tecnologia da Informação (TI) para Concursos Públicos

R$ 59,90
ou 3 x R$ 19,97
. Comprar  
432  Questões de provas discursivas de TECNOLOGIA DA INFORMAÇÃO, para cargos da área de TI, inclui 208 questões acompanhadas do espelho de resposta oficial da banca examinadora.
 
INCLUI ESTUDOS DE CASOS!


ÚLTIMA ATUALIZAÇÃO EM JANEIRO DE 2019
 
E-Book em PDF – É permitida a impressão.

Excelente material para consultar o histórico de provas discursivas anteriores da área, analisar os assuntos mais cobrados, nível de dificuldade das questões, formato das questões, padrões das bancas examinadoras, etc...
 
GRÁTIS - Atualizações de questões novas por 01 ano da data da compra.
 
O envio é feito por e-mail - 02 dias úteis (cartão de crédito ou débito) ou 03 dias úteis (boleto bancário).
 
Meios de Pagamento: PAGSEGURO ou PAYPAL – cartão de crédito, cartão de débito ou boleto bancário.
 
ATENÇÃO ! – Não são todas questões discursivas que acompanham o espelho de resposta da banca examinadora, somente aquelas que a banca disponibilizou, o que não ocorre em todos concursos. Caso tenha provas ou espelhos que não constam em nosso banco de dados, entre em contato que compramos e trocamos.
 
Dúvidas – questoesdiscursivas@gmail.com
 
Exemplos de questões discursivas:

Analista Legislativo - Câmara de Belo Horizonte/MG - Ano: 2018 - Banca: CONSULPLAN - Disciplina:  Tecnologia da Informação - Assunto: Tecnologia da Informação - O modelo de camadas ISO/OSI, ou simplesmente modelo OSI (Open Systems Interconection), é um modelo desenvolvido pela ISO (International Standards Organization) no qual os fabricantes têm condição de criar protocolos e componentes a partir desse modelo. É um modelo que possui diversas camadas, cada uma com uma função específica. Tendo como base o modelo de camadas ISO/OSI, disserte acerca dos seguintes questionamentos: a) Quantidade e quais são as camadas do modelo OSI. b) Definição de cada uma das camadas do modelo OSI. c) Apresentação dos principais protocolos de cada uma das camadas do Modelo OSI.
 
- Resposta: a) O modelo OSI é composto de 7 camadas denominadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física. b) As camadas do modelo OSI são definidas como: Aplicação: faz a interface entre o protocolo de comunicação (a voz no nosso exemplo ou o browser Internet) e o aplicativo que pediu ou receberá a informação por meio da rede. Suas principais funções são: determinar como ocorrerá o diálogo, identificar endereços ou nomes, controlar o acesso e a integridade dos dados. Apresentação: converte o formato do dado recebido pela camada de aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Sessão: permite que usuários de diferentes máquinas estabeleçam sessões entre si e nessa sessão, estabelecidas as aplicações, define-se como será feita a transmissão de dados e coloca-se marcações nos dados que estão sendo transmitidos. Transporte: é responsável por pegar os dados enviados da camada de sessão e dividi-los em mensagens que serão transmitidas pela rede, ou seja, as mensagens serão repassadas à camada de rede que irá roteá-las até o seu destino. Rede: é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos e, além disso, determina a rota que os pacotes seguirão para atingir o destino, baseada em fatores como condições de tráfego e prioridades. Enlace: também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e, finalmente, em tensões elétricas na camada física para serem transmitidas no meio físico. Física: é responsável por pegar os quadros enviados pela camada de enlace e os transformar em sinais compatíveis com o meio pelo qual os dados deverão ser transmitidos. c) Os principais protocolos de cada uma das camadas do Modelo OSI são: Aplicação: HTTP, SMTP, FTP, POP, IMAP, DNS. Apresentação: XDR, LTS. Sessão: NetBIOS. Transporte: TCP, UDP, RIP. Rede: IP (IPv4 e IPv6), IPSec, ARP, NAT. Enlace: Ethernet, PPP, FDDI, Frame relay, ATM. Física: Modem, 802.11 Wi-Fi, Bluetooth, USB. Fontes:  Referência: MENDES, D. R. – Redes de Computadores: teoria e prática. – 2ª ed. – São Paulo: Novatec Editora Ltda., 2016. – Pág.: 54 a 57.  Definição das sete camadas do modelo OSI e explicação de suas funções. – Disponível em: https://support.microsoft. com/pt-br/help/103884/the-osi-model-s-seven-layers-defined-and-functions-explained. Acesso em: 10 /01/2018. TÁBUA DE CORREÇÃO – QUESTÃO 01: 20 PONTOS Pertinência/adequação ao assunto – Valor: 5,00 pontos 0,00 2,50 5,00 Propriedade e exatidão do conteúdo – Valor: 5,00 pontos 0,00 1,00 2,00 3,00 4,00 5,00 Continuidade e progressão das ideias – Valor: 3,00 pontos 0,00 1,00 2,00 3,00 Argumentação pertinente/coerente – Valor: 4,00 pontos 0,00 1,00 2,00 3,00 4,00 Suficiência argumentativa – Valor: 3,00 pontos 0,00 0,50 1,00 1,50 2,00 2,50 3,00

Perito Criminal - PCPE - Polícia Científica - Ano: 2016 - Banca: CESPE - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - ESTUDO DE CASO - Um especialista da área de segurança da informação foi chamado para verificar a rede de computadores de determinada organização. Ao fazer o levantamento da rede, verificou os seguintes problemas de segurança: (i) o firewall estava configurado com regras permissivas para que todos os endereços IPs da rede local e da rede externa acessassem, indiscriminadamente, o servidor de correio eletrônico em todas as portas TCP/IP, o que estava gerando sobrecarga no servidor de email por problemas de spam; (ii) a rede baseava-se em sistema operacional Windows 7 para os clientes e em Windows 2012 R2 para os servidores sem domínio, mas não havia configuração de atualização de segurança com solução corporativa; (iii) o servidor de autenticação da rede funciona em um servidor Linux com OpenLDAP como plataforma local, mas sem o uso de regras de autenticação segura do LDAP; (iv) não existe segmentação física ou lógica da rede, de modo que todas as estações estão ligadas no mesmo switch, sem controle de VLAN, embora o switch seja gerenciável e suporte o uso de VLANs. Considerando o caso hipotético apresentado bem como as melhores práticas de segurança de redes de computadores, elabore um texto dissertativo apresentando soluções para os problemas listados. Em seu texto, atenda ao que se pede a seguir. 1 Explique como o firewall deveria ser configurado para o uso do correio eletrônico para envio de mensagens de email e descreva que serviços deveriam ser utilizados para o recebimento, pelos clientes, de correio seguro com suporte à criptografia. [valor: 5,00 pontos] 2 Explique como solucionar o problema de domínio e que tipo de tecnologia poderia ser utilizado com o Windows 2012 R2 para domínio e para atualizações de segurança. [valor: 5,00 pontos] 3 Informe, de modo justificado, se há necessidade de se retirar o servidor OpenLDAP da rede. [valor: 4,00 pontos] 4 Explicite como solucionar a falta de segmentação da rede e como deve ser feito o uso de VLANs e sua ligação com o firewall e o servidor de correio em uma DMZ. [valor: 5,00 pontos]
 
- Resposta:  Espera-se que, para resolver o caso, o candidato contemple em seu texto, em linhas gerais, as informações a seguir.  O firewall da rede de computadores da organização deveria estar configurado de maneira restritiva para permitir que o acesso externo à rede fosse realizado somente por meio das portas respectivas para os serviços SMTP (mail) e SMTPS (mail seguro). Os clientes de correio eletrônico deveriam utilizar o protocolo POP3S ou IMAPS para receber suas mensagens, garantindo-se, assim, que as mensagens, ao serem trafegadas na rede, estivessem protegidas por criptografia. O firewall deveria ficar restrito a esses clientes e às portas para POP3S e IMAPS. Já que o ambiente possui servidor Windows 2012 R2, deveria existir um serviço de Active Directory (AD) nesse ambiente, o que permitiria que tanto os usuários quanto os computadores da rede pudessem ser autenticados no serviço AD. Para a atualização de segurança, o serviço Windows Update deveria estar configurado nas estações Windows 7 e nos servidores de rede. Como função mais avançada, poderia ser utilizado o serviço WSUS para atualizações de redes corporativas.  O OpenLDAP, que é um serviço de autenticação de usuários, pode ser removido da rede se for instalado o serviço de AD no Windows 2012 R2, porque se torna redundante na rede, gerando dois serviços com a mesma finalidade. Assim, por questões de integração de soluções de rede, já que o AD é integrado nativamente ao Windows 2012 R2 e o Windows 7 é compatível com esse serviço, o OpenLDAP pode ser removido, sem prejuízo para a autenticação dos usuários.  Como o switch é gerenciável, poderiam ser criados três segmentos de rede, conforme a necessidade de uma DMZ. Nesse caso, o firewall deveria ter três interfaces de rede para serem ligadas a três VLANs distintas, que devem ser criadas, sendo cada interface do firewall ligada em uma VLAN diferente para roteamento entre as VLANs. A título de exemplo, poderia ser criada uma VLAN externa (Internet), uma VLAN interna (rede local com computadores clientes e serviços de autenticação) e uma VLAN para serviços de Internet (DMZ/email, no caso em questão).


TI - Concurso: TRT14 - Ano: 2014 - Banca: FCC - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - 1. Defina a UML e o polimorfismo.  2. Relacione:  a. os componentes básicos principais utilizados nos diagramas de caso de uso e de sequencia.  b. os compartimentos principais utilizados na representação de uma classe.  3. Descreva o principal objetivo das camadas de transporte, de enlace e de rede do modelo de referência OSI.
 
- Resposta: I. QUANTO AO CONTEÚDO 1.UML é uma linguagem de modelagem unificada. Polimorfismo é definido como operações entre classes com relacionamento por generalização e que possuem a mesma assinatura, porém implementações distintas.  2ª. Caso de uso – caso de uso, ator e relacionamento; Sequência – objeto, linha de vida e mensagem. 2b. Compartimentos principais da classe: Nome da classe, Atributos e Operações. 3. Camada de Transporte – Obter os dados enviados pela camada de Sessão e dividi-los em pacotes (segmentos de dados) que serão transmitidos pela rede (repassados à camada de Rede). Camada de Enlace de Dados – Transformar os pacotes de dados recebidos da camada de Rede em quadros ou células que irão trafegar pela rede e adicionar informações tais como endereços das placas de rede de origem e de destino, dados de controle, os dados transmitidos e o checksum. Camada de Rede – Endereçar logicamente os pacotes de dados e traduzir os endereços lógicos em endereços físicos. (valor total: 70,0 pontos) II. QUANTO AO USO DO IDIOMA Utilização correta do vocabulário e das normas gramaticais, considerando-se: − o desempenho linguístico de acordo com o nível de conhecimento exigido; − a adequação do nível de linguagem adotado à produção proposta e coerência no uso; − o domínio da norma culta formal, com atenção aos seguintes itens: estrutura sintática de orações e períodos, elementos coesivos; concordância verbal e nominal; pontuação; regência verbal e nominal; emprego de pronomes; flexão verbal e nominal; uso de tempos e modos verbais; grafia e acentuação. (valor total: 30,0 pontos)

Analista - Concurso: COMISSÃO NACIONAL DE ENERGIA NUCLEAR – CNEN - Ano: 2014 - Banca: IDECAN - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - Quais são os modelos de compartilhamento do Windows Server 2008 ? Defina sucintamente cada modelo apresentado.  Quais são as permissões dos compartilhamentos mencionadas ? Há permissão efetiva, caso o usuário pertença a mais de um grupo ?
 
- Resposta: Diante dos questionamentos apresentados, a resposta da prova discursiva deverá conter as seguintes informações: 1. No Windows Server 2008 existem dois modelos de compartilhamento: modelo padrão; e, modelo público. 2. Pode-se definir os modelos apresentados, sucintamente, da seguinte maneira: Modelo padrão: permite que os usuários acessem os recursos compartilhados através de rede. Modelo público: neste modelo de compartilhamento, para que as pastas e arquivos se tornem compartilhados, deve-se movê-los para uma pasta específica no servidor, que é %SystemDrive%|Users\Public. 3.No modelo tradicional são necessárias as seguintes permissões: Leitura: permite que os usuários listem os nomes de arquivos e pastas que estão dentro da pasta compartilhada, acessem subpastas dentro de pasta compartilhada, abram arquivos para leitura e executem aplicativos; Alteração: permite que os usuários executem as mesmas tarefas oferecidas pela permissão de leitura; e, Controle total: equivale à permissão alteração. Autoriza aos usuários alterarem permissões em pastas e arquivos NTFS e apropriarem-se de arquivos NTFS (Take Ownership). 4. Se um usuário pertencer a mais de um grupo, e cada grupo possuir permissões distintas, a sua permissão será a combinação de todas as permissões atribuídas, ou seja, a soma de todas as permissões, desde que num mesmo compartilhamento. Fonte: BATTISTI, J.; SANTANA, F. Windows Server 2008: guia de estudos completo: implementação, administração e certificação. Rio de Janeiro: Novaterra Editora e Distribuidora Ltda., 2012. p. 634, 644 e 645. TÁBUA DE CORREÇÃO – 70 pontos - Pertinência da exposição relativa ao tema, a ordem de desenvolvimento proposto e ao conteúdo programático proposto. Valor: 30 pontos - Modelos de compartilhamento do Windows Server 2008. Valor: 7 pontos - Definição sucinta de cada modelo apresentado. Valor: 8 pontos - Permissões dos compartilhamentos mencionados. Valor: 8 pontos - Permissão efetiva, caso o usuário pertença a mais de um grupo. Valor: 7 pontos Relação lógica entre as ideias, objetividade, ordenação e clareza. Valor: 40 pontos - Relação lógica entre as ideias. Valor: 15 pontos - Objetividade. Valor: 10 pontos - Ordenação e clareza. Valor: 15 pontos


Disciplina: TI - Concurso: ABDI - AGÊNCIA BRASILEIRA DE DESENVOLVIMENTO INDUSTRIAL - Ano: 2008 - Banca: IBFC -Indique o endereço de Rede, o Endereço de Broadcast, a máscara em decimal e a quantidade de endereços úteis (excluindo-se o de rede e broadcast) para o IP a seguir: 172.10.100.65/21

Disciplina: TI - Concurso: Conselho Nacional de Justiça - CNJ - Ano: 2013 - Banca: CESPE- O crescimento da demanda de organizações por sistemas informatizados e serviços de TI tem sido constante. Para que seja possível atender com qualidade as áreas de negócio, tem ocorrido grande crescimento da infraestrutura de TI em organizações, demandando, também, maior quantidade de recursos humanos qualificados, equipamentos, softwares e gerenciamento de todos esses recursos. Suponha que uma dessas organizações tenha 100 servidores físicos, que, somados, consomem 10 terabytes de dados armazenados em disco, 400 gigabytes de memória RAM e necessitem de apenas 36 cores de processadores para trabalhar de forma adequada. Suponha, ainda, que a organização pretenda utilizar tecnologias de virtualização para propiciar determinada solução de infraestrutura de TI. Essa infraestrutura deve conseguir executar eficazmente todos os servidores físicos a partir de servidores virtuais, facilitar o gerenciamento desses servidores, reduzir o consumo de energia elétrica, diminuir o tempo de interrupção de serviços de TI em caso de desligamento ou manutenção de servidor e aperfeiçoar as operações de TI. Tendo como base as informações acima, elabore um texto dissertativo a respeito de tecnologia de virtualização. Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos: 1- exemplos de software para virtualização e gerenciamento da infraestrutura; 2- equipamentos físicos para prover os servidores virtuais; 3- equipamentos físicos para prover o armazenamento consolidado dos servidores.

Disciplina: TI - Concurso: Ministério do Meio Ambiente - Ano: 2008 - Banca: CESPE -A Internet conta hoje com milhões de computadores interconectados, o que permite a operação de variadas aplicações distribuídas prestando os mais diversos tipos de serviços aos usuários. A explosão de uso dessa rede, que resulta de uma contínua evolução tecnológica a partir da década de 1970, deve-se, em grande parte, à aplicação de princípios de arquitetura robustos e flexíveis que orientaram o desenvolvimento de vários protocolos de comunicação e a organização dos componentes das aplicações. A chamada arquitetura TCP/IP e os protocolos a ela associados constituem, assim, o arcabouço para o crescimento e a inovação na Internet, com os conseqüentes serviços e aplicações que têm enorme sucesso e a colocaram como um componente central da vida no mundo contemporâneo. Considerando os princípios de arquitetura, os componentes estruturais, o modo de operação dos protocolos e os serviços providos, redija um texto dissertativo acerca do seguinte tema: A arquitetura TCP/IP - Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos: 1- A organização em camadas da arquitetura TCP/IP, as interações entre as camadas, o papel dos sistemas finais (hospedeiros) e dos sistemas intermediários (roteadores) e a inter operação entre tais sistemas. 2- A organização de uma internet (rede de redes), no que se refere aos princípios de endereçamento, elementos e modos de configuração de endereços e parâmetros correlacionados, repasse e entrega de pacotes pelo protocolo IP, descoberta e cálculo de rotas, controle de erros ponto-a-ponto e a interface com tecnologias de acesso ao meio físico de transmissão. 3- Os modos de transporte dos fluxos de informação fim-a-fim, os tipos de serviços oferecidos às aplicações, os protocolos que provêem tais serviços e a interface para a programação e estruturação de aplicações. 4- Estrutura e funcionamento das principais aplicações, especialmente o correio eletrônico e o serviço de nomes de domínio,com a descrição do emprego da arquitetura cliente-servidor em cada uma. 
Veja também