Discursivas de Tecnologia da Informação para Concursos Públicos 2024

R$ 129,90
R$ 89,90
ou 3 x R$ 29,97
. Comprar  
E-book completo com quase todas as questões discursivas de TECNOLOGIA DA INFORMAÇÃO extraídas exclusivamente de concursos públicos anteriores.

Mais 600 questões de provas discursivas de TECNOLOGIA DA INFORMAÇÃO, para cargos da área de TI, inclui mais de 300 questões acompanhadas do espelho de resposta oficial da banca examinadora.
 
INCLUI ESTUDOS DE CASOS!


BÔNUS - Comprando este material você também recebe atualizações de novas questões discursivas via e-mail por 1 ano da data da compra.

ÚLTIMA ATUALIZAÇÃO DE NOVAS QUESTÕES:  ABRIL DE 2024
 
E-Book em PDF – É permitida a impressão.

Excelente material para consultar o histórico de provas discursivas anteriores da área, analisar os assuntos mais cobrados, nível de dificuldade, formato das questões, temas recorrentes, padrões de respostas das bancas examinadoras, etc...
  
O envio do pedido é feito via e-mail em até 1 dia útil após a confirmação de pagamento.
 
ATENÇÃO ! – Não são todas questões discursivas que acompanham o espelho de resposta da banca examinadora, somente aquelas que a banca disponibilizou, o que não ocorre em todos concursos. Caso tenha provas ou espelhos que não constam em nosso banco de dados, entre em contato que compramos e trocamos.
 
Dúvidas – questoesdiscursivas@gmail.com
 
Exemplos de questões discursivas:


Analista - CONSELHO REGIONAL DE EDUCAÇÃO FÍSICA DE SANTA CATARINA - Ano: 2023 - QUADRIX - Tecnologia da Informação - Tecnologia da Informação - O COBIT 5 fornece todos os processos necessários e os demais habilitadores para apoiar a criação de valor para a organização, com o uso de tecnologia da informação (TI). Isaca. COBIT 5: modelo corporativo para governança e gestão de TI da organização. 2012, p. 15 (com adaptações). Considerando que o texto acima tenha caráter exclusivamente motivador, redija um texto dissertativo acerca do tema a seguir. COBIT 5: um framework de boas práticas de governança corporativa e gestão de TI Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos: a) diferença entre governança e gestão; b) definição e finalidade da cascata de objetivos do COBIT 5; e c) significado do segundo princípio do COBIT 5: cobrir a organização de ponta a ponta.
 
- Resposta: Diretriz de resposta para o aspecto (a):Quanto à diferença entre governança e gestão, é preciso mencionar, pelo menos, o seguinte: a governança  garante  que  as  necessidades,  condições  e  opções  das partes  interessadas sejam  avaliadas  a  fim  de  determinar  objetivos corporativos  acordados  e  equilibrados,definindo  a  direção,por  meiode  priorizações  e  tomadas  de  decisão,e  monitorando  o desempenho  e  a  conformidade  com  a  direção  e  os  objetivos  estabelecidos.  A  gestão  é  responsável  pelo  planejamento, pelo desenvolvimento, pela execução  e pelo monitoramento  das  atividades,em  consonância  com  a  direção  definida  pelo  órgão  de governança,a fim de atingir os objetivos corporativos.Diretriz de resposta para o aspecto (b):Sobre a definição e finalidade da cascata de objetivos do COBIT 5, espera-se que o candidato mencione  que  a  cascata  de  objetivosdo  COBIT  5  é  o  mecanismo  de  tradução  das  necessidades  das  partes  interessadas  em  objetivos corporativos  específicos,  personalizados  eexequíveis, em objetivos  de  TI  e em metas  de  habilitador.  Essa  tradução  permite  a configuração de objetivos específicos em cada nível e em cada área da organização,em apoio aos objetivos gerais e às exigências das partes interessadas, apoiando,portanto, efetivamente,o alinhamento entre as necessidades corporativas e os serviços e soluções de TI.Diretriz de resposta para o aspecto (c):Com relação ao significado  do  2.oprincípio  do  COBIT  5  (cobrir  a  organização  de  ponta  a ponta), o texto deve mencionar, pelo menos, que o COBIT 5  aborda  a governança e gestão da  informação e da  tecnologia correlata a partir  da  perspectiva  de  toda  a  organização,  de  ponta  a  ponta.  Isso  significa  que  o  COBIT  5: integra  a  governança  corporativa  de  TI  à governança  corporativa  da  organização,  ou  seja,  o  sistema  de  governança  corporativa  de  TI  proposto  pelo  COBIT  5  integra-se perfeitamente  em  qualquer  sistema  de  governança  (o COBIT  5  alinha-se  com  as  últimas  visões  sobre  governança);e  cobre  todas  as funções e processos necessários para regular e controlar as informações da  organização e tecnologias correlatas onde quer queessas informações  possam  ser  processadas. Considerando  esse  amplo  escopo  organizacional,  o  COBIT  5  trata  de  todos  os  serviços  de  TI internos e externos pertinentes, bem como dos processos de negócios internos e externos.

Analista - TELEBRAS - Ano: 2022 - CESPE - Tecnologia da Informação - Tecnologia da Informação - O processo de identificação de usuários, autenticação, autorização e auditoria é fundamental para garantir a segurança de aplicações e  serviços em rede, de modo que somente usuários previamente cadastrados, identificados e autenticados podem ter acesso aos recursos  computacionais que lhes foram autorizados pelo responsável. Nesse contexto, redija um texto dissertativo, atendendo o que se pede a  seguir.  1 Descreva como funcionam os processos de autenticação, autorização e auditoria. [valor: 3,00 pontos]  2 Cite e descreva os três princípios básicos para autenticação de usuários. [valor: 3,00 pontos]  3 Cite e descreva três tipos de criptografia. [valor: 3,50 pontos]  

- Resposta: 1 - Descreva como funcionam os processos de autenticação, autorização e auditoria.  A autenticação é um processo que tem por objetivo garantir que um usuário é realmente quem diz ser.  Pela autorização o usuário obtém acesso somente aos recursos previamente definidos pelo gestor do sistema. Corresponde a  um processo seguinte à autenticação, em que o usuário obtém acesso aos recursos de acordo com o nível de acesso que lhe foi  designado por um administrador ou gestor.  A auditoria, por fim, corresponde ao processo de verificação contínua se os acessos concedidos estão corretos e se não há  acessos indevidos. Normalmente, tem-se um auditor que periodicamente verifica as trilhas de auditoria, que são registros feitos  pelos sistemas de autenticação e autorização, contendo todos os acessos realizados pelos usuários do ambiente.  Conceitos:  0 - não descreveu corretamente nenhum processo  1 - descreveu corretamente 1 processo  2 - descreveu corretamente 2 processos  3 - descreveu corretamente 3 processos  2 - Cite e descreva os três princípios básicos para autenticação de usuários.  Algo que você sabe: nesse princípio, o sistema solicita ao usuário que informe algo que somente aquele usuário sabe. O  exemplo mais comum desse princípio são as senhas e suas variações.  Algo que você tem: aqui o usuário deve apresentar algo para o sistema que lhe foi dado no momento em que se registrou para  obter acesso ao sistema. Dessa forma, ao reapresentar o mesmo objeto, o usuário estaria comprovando que é realmente quem  diz ser. Normalmente, são combinados com uma senha (chamada de PIN), de modo que não possa ser usado caso seja roubado.  Nessa categoria, são muito comuns os smartcards, chips e tokens.  Algo que você é: essas são consideradas as formas mais seguras de autenticação, pois envolvem uma característica intrínseca  ao usuário. Em geral são chamadas de biometrias. Alguns exemplos: impressões digitais, formato da íris, voz, face, etc.  Conceitos:  0 - não citou nem descreveu corretamente nenhum princípio  1 - citou e descreveu corretamente 1 princípio  2 - citou e descreveu corretamente 2 princípios  3 - citou e descreveu corretamente 3 princípios  3 - Cite e descreva três tipos de criptografia.  Criptografia simétrica: utiliza a mesma chave para criptografar e descriptografar uma informação. Essa chave tem de ser  compartilhada entre o emissor e o receptor da informação.  Criptografia assimétrica: é uma forma de criptossistema em que a criptografia e a descriptografia são realizadas via diferentes  chaves: uma chave pública e uma chave privada. Ela também é conhecida como criptografia de chave pública.  Algoritmos Hash: são funções criptográficas conhecidas como one-way. Essas funções possuem como entrada mensagens de  tamanho variável e a saída de tamanho fixo. Uma mensagem de entrada, sempre que for submetida à análise da função Hash  vai gerar a mesma saída.  Conceitos:  0 - não citou nem descreveu corretamente nenhum tipo de criptografia  1 - citou corretamente 3 tipos de criptografia  2 - citou e descreveu corretamente 1 tipo de criptografia  3 - citou e descreveu corretamente 2 tipos de criptografia  4 - citou e descreveu corretamente 3 tipos de criptografia. 

Auditor Fiscal - ICMS/CE - Ano: 2021 - Banca: CESPE - Tecnologia da Informação - Tecnologia da Informação - A biblioteca de software Apache Hadoop é uma estrutura que permite o processamento distribuído de grandes conjuntos de dados em clusters de computadores por meio de modelos de programação simples. Ela foi projetada para detectar e tratar falhas na camada de aplicativo, oferecendo um serviço altamente disponível em cima de um cluster de computadores, cada um dos quais sujeito a falhas. Internet: (com adaptações). Considerando os vários módulos que formam o ecossistema Hadoop, redija um texto dissertativo que apresente a definição e o objetivo de cada um dos seguintes módulos: 1 Hadoop Ozone, incluindo uma breve explicação sobre os buckets; [valor: 0,60 ponto] 2 Hadoop Distributed File System (HDFS), incluindo a função do NameNode; [valor: 0,60 ponto] 3 Hadoop YARN; [valor: 0,60 ponto] 4 Hadoop MapReduce. [valor: 0,60 ponto]
 
 - Resposta: Hadoop, em que buckets são semelhantes a diretórios. O Hadoop Distributed File System (HDFS) é um sistema de arquivos distribuído tolerante a falhas projetado para ser executado em hardware comum. O NameNode executa operações do sistema de arquivos, como abrir, fechar e renomear arquivos e diretórios. O YARN é um gerenciador de agendamento de tarefas e de recursos de cluster. Tem o objetivo de separar as funcionalidades de gerenciamento de recursos e agendamento das de monitoramento de tarefas, colocando-as em gerenciadores (daemons) separados. O Hadoop MapReduce é um modelo de programação de código-fonte aberto para computação distribuída. A função Map mapeia dados para conjuntos de pares de chave/valor chamados de resultados intermediários. A função Reduce combina os resultados intermediários, aplica algoritmos adicionais e produz o resultado final. Um trabalho MapReduce geralmente divide o conjunto de dados de entrada em blocos independentes, que são processados pelas tarefas de mapa de uma maneira completamente paralela. A estrutura classifica as saídas dos mapas, que são, então, inseridas nas tarefas de redução. QUESITOS AVALIADOS Quesito 2.1 0 – Não abordou os aspectos solicitados. 1 – Abordou corretamente apenas um dos aspectos solicitados (definição do Ozone, ou objetivo do Ozone, ou buckets). 2 – Abordou corretamente apenas dois dos aspectos solicitados (definição do Ozone e(ou) objetivo do Ozone e(ou) buckets). 3 – Definiu corretamente o Ozone, apresentou seu objetivo e explicou sobre os buckets. Quesito 2.2 0 – Não abordou os aspectos solicitados. 1 – Abordou corretamente apenas um dos aspectos solicitados (definição do HDFS, ou objetivo do HDFS, ou função do NameNode). 2 – Abordou corretamente apenas dois dos aspectos solicitados (definição do HDFS, ou objetivo do HDFS, ou função do NameNode). 3 – Definiu corretamente o HDFS, apresentou seu objetivo e explicou a função do NameNode. Quesito 2.3 0 – Não abordou os aspectos solicitados. 1 – Abordou corretamente apenas a definição ou o objetivo do YARN. 2 – Definiu corretamente o YARN e apresentou o seu objetivo. Quesito 2.4 0 – Não abordou os aspectos solicitados. 1 – Abordou corretamente apenas a definição ou o objetivo do MapReduce. 2 – Definiu corretamente o MapReduce e apresentou o seu objetivo.


Analista Legislativo - Câmara de Belo Horizonte/MG - Ano: 2018 - Banca: CONSULPLAN - Disciplina:  Tecnologia da Informação - Assunto: Tecnologia da Informação - O modelo de camadas ISO/OSI, ou simplesmente modelo OSI (Open Systems Interconection), é um modelo desenvolvido pela ISO (International Standards Organization) no qual os fabricantes têm condição de criar protocolos e componentes a partir desse modelo. É um modelo que possui diversas camadas, cada uma com uma função específica. Tendo como base o modelo de camadas ISO/OSI, disserte acerca dos seguintes questionamentos: a) Quantidade e quais são as camadas do modelo OSI. b) Definição de cada uma das camadas do modelo OSI. c) Apresentação dos principais protocolos de cada uma das camadas do Modelo OSI.
 
- Resposta: a) O modelo OSI é composto de 7 camadas denominadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física. b) As camadas do modelo OSI são definidas como: Aplicação: faz a interface entre o protocolo de comunicação (a voz no nosso exemplo ou o browser Internet) e o aplicativo que pediu ou receberá a informação por meio da rede. Suas principais funções são: determinar como ocorrerá o diálogo, identificar endereços ou nomes, controlar o acesso e a integridade dos dados. Apresentação: converte o formato do dado recebido pela camada de aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Sessão: permite que usuários de diferentes máquinas estabeleçam sessões entre si e nessa sessão, estabelecidas as aplicações, define-se como será feita a transmissão de dados e coloca-se marcações nos dados que estão sendo transmitidos. Transporte: é responsável por pegar os dados enviados da camada de sessão e dividi-los em mensagens que serão transmitidas pela rede, ou seja, as mensagens serão repassadas à camada de rede que irá roteá-las até o seu destino. Rede: é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos e, além disso, determina a rota que os pacotes seguirão para atingir o destino, baseada em fatores como condições de tráfego e prioridades. Enlace: também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e, finalmente, em tensões elétricas na camada física para serem transmitidas no meio físico. Física: é responsável por pegar os quadros enviados pela camada de enlace e os transformar em sinais compatíveis com o meio pelo qual os dados deverão ser transmitidos. c) Os principais protocolos de cada uma das camadas do Modelo OSI são: Aplicação: HTTP, SMTP, FTP, POP, IMAP, DNS. Apresentação: XDR, LTS. Sessão: NetBIOS. Transporte: TCP, UDP, RIP. Rede: IP (IPv4 e IPv6), IPSec, ARP, NAT. Enlace: Ethernet, PPP, FDDI, Frame relay, ATM. Física: Modem, 802.11 Wi-Fi, Bluetooth, USB. Fontes: Referência: MENDES, D. R. – Redes de Computadores: teoria e prática. – 2ª ed. – São Paulo: Novatec Editora Ltda., 2016. – Pág.: 54 a 57. Definição das sete camadas do modelo OSI e explicação de suas funções. – Disponível em: https://support.microsoft. com/pt-br/help/103884/the-osi-model-s-seven-layers-defined-and-functions-explained. Acesso em: 10 /01/2018. TÁBUA DE CORREÇÃO – QUESTÃO 01: 20 PONTOS Pertinência/adequação ao assunto – Valor: 5,00 pontos 0,00 2,50 5,00 Propriedade e exatidão do conteúdo – Valor: 5,00 pontos 0,00 1,00 2,00 3,00 4,00 5,00 Continuidade e progressão das ideias – Valor: 3,00 pontos 0,00 1,00 2,00 3,00 Argumentação pertinente/coerente – Valor: 4,00 pontos 0,00 1,00 2,00 3,00 4,00 Suficiência argumentativa – Valor: 3,00 pontos 0,00 0,50 1,00 1,50 2,00 2,50 3,00

Perito Criminal - PCPE - Polícia Científica - Ano: 2016 - Banca: CESPE - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - ESTUDO DE CASO - Um especialista da área de segurança da informação foi chamado para verificar a rede de computadores de determinada organização. Ao fazer o levantamento da rede, verificou os seguintes problemas de segurança: (i) o firewall estava configurado com regras permissivas para que todos os endereços IPs da rede local e da rede externa acessassem, indiscriminadamente, o servidor de correio eletrônico em todas as portas TCP/IP, o que estava gerando sobrecarga no servidor de email por problemas de spam; (ii) a rede baseava-se em sistema operacional Windows 7 para os clientes e em Windows 2012 R2 para os servidores sem domínio, mas não havia configuração de atualização de segurança com solução corporativa; (iii) o servidor de autenticação da rede funciona em um servidor Linux com OpenLDAP como plataforma local, mas sem o uso de regras de autenticação segura do LDAP; (iv) não existe segmentação física ou lógica da rede, de modo que todas as estações estão ligadas no mesmo switch, sem controle de VLAN, embora o switch seja gerenciável e suporte o uso de VLANs. Considerando o caso hipotético apresentado bem como as melhores práticas de segurança de redes de computadores, elabore um texto dissertativo apresentando soluções para os problemas listados. Em seu texto, atenda ao que se pede a seguir. 1 Explique como o firewall deveria ser configurado para o uso do correio eletrônico para envio de mensagens de email e descreva que serviços deveriam ser utilizados para o recebimento, pelos clientes, de correio seguro com suporte à criptografia. [valor: 5,00 pontos] 2 Explique como solucionar o problema de domínio e que tipo de tecnologia poderia ser utilizado com o Windows 2012 R2 para domínio e para atualizações de segurança. [valor: 5,00 pontos] 3 Informe, de modo justificado, se há necessidade de se retirar o servidor OpenLDAP da rede. [valor: 4,00 pontos] 4 Explicite como solucionar a falta de segmentação da rede e como deve ser feito o uso de VLANs e sua ligação com o firewall e o servidor de correio em uma DMZ. [valor: 5,00 pontos]
 
- Resposta:  Espera-se que, para resolver o caso, o candidato contemple em seu texto, em linhas gerais, as informações a seguir.  O firewall da rede de computadores da organização deveria estar configurado de maneira restritiva para permitir que o acesso externo à rede fosse realizado somente por meio das portas respectivas para os serviços SMTP (mail) e SMTPS (mail seguro). Os clientes de correio eletrônico deveriam utilizar o protocolo POP3S ou IMAPS para receber suas mensagens, garantindo-se, assim, que as mensagens, ao serem trafegadas na rede, estivessem protegidas por criptografia. O firewall deveria ficar restrito a esses clientes e às portas para POP3S e IMAPS. Já que o ambiente possui servidor Windows 2012 R2, deveria existir um serviço de Active Directory (AD) nesse ambiente, o que permitiria que tanto os usuários quanto os computadores da rede pudessem ser autenticados no serviço AD. Para a atualização de segurança, o serviço Windows Update deveria estar configurado nas estações Windows 7 e nos servidores de rede. Como função mais avançada, poderia ser utilizado o serviço WSUS para atualizações de redes corporativas.  O OpenLDAP, que é um serviço de autenticação de usuários, pode ser removido da rede se for instalado o serviço de AD no Windows 2012 R2, porque se torna redundante na rede, gerando dois serviços com a mesma finalidade. Assim, por questões de integração de soluções de rede, já que o AD é integrado nativamente ao Windows 2012 R2 e o Windows 7 é compatível com esse serviço, o OpenLDAP pode ser removido, sem prejuízo para a autenticação dos usuários.  Como o switch é gerenciável, poderiam ser criados três segmentos de rede, conforme a necessidade de uma DMZ. Nesse caso, o firewall deveria ter três interfaces de rede para serem ligadas a três VLANs distintas, que devem ser criadas, sendo cada interface do firewall ligada em uma VLAN diferente para roteamento entre as VLANs. A título de exemplo, poderia ser criada uma VLAN externa (Internet), uma VLAN interna (rede local com computadores clientes e serviços de autenticação) e uma VLAN para serviços de Internet (DMZ/email, no caso em questão).


TI - Concurso: TRT14 - Ano: 2014 - Banca: FCC - Disciplina: Tecnologia da Informação - Assunto: Tecnologia da Informação - 1. Defina a UML e o polimorfismo.  2. Relacione:  a. os componentes básicos principais utilizados nos diagramas de caso de uso e de sequencia.  b. os compartimentos principais utilizados na representação de uma classe.  3. Descreva o principal objetivo das camadas de transporte, de enlace e de rede do modelo de referência OSI.
 
- Resposta: I. QUANTO AO CONTEÚDO 1.UML é uma linguagem de modelagem unificada. Polimorfismo é definido como operações entre classes com relacionamento por generalização e que possuem a mesma assinatura, porém implementações distintas.  2ª. Caso de uso – caso de uso, ator e relacionamento; Sequência – objeto, linha de vida e mensagem. 2b. Compartimentos principais da classe: Nome da classe, Atributos e Operações. 3. Camada de Transporte – Obter os dados enviados pela camada de Sessão e dividi-los em pacotes (segmentos de dados) que serão transmitidos pela rede (repassados à camada de Rede). Camada de Enlace de Dados – Transformar os pacotes de dados recebidos da camada de Rede em quadros ou células que irão trafegar pela rede e adicionar informações tais como endereços das placas de rede de origem e de destino, dados de controle, os dados transmitidos e o checksum. Camada de Rede – Endereçar logicamente os pacotes de dados e traduzir os endereços lógicos em endereços físicos. (valor total: 70,0 pontos) II. QUANTO AO USO DO IDIOMA Utilização correta do vocabulário e das normas gramaticais, considerando-se: − o desempenho linguístico de acordo com o nível de conhecimento exigido; − a adequação do nível de linguagem adotado à produção proposta e coerência no uso; − o domínio da norma culta formal, com atenção aos seguintes itens: estrutura sintática de orações e períodos, elementos coesivos; concordância verbal e nominal; pontuação; regência verbal e nominal; emprego de pronomes; flexão verbal e nominal; uso de tempos e modos verbais; grafia e acentuação. (valor total: 30,0 pontos)

 
Veja também