Início

Questões de Concursos Área 7

Resolva questões de Área 7 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1085414 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Área 7, DEPEN, CESPE CEBRASPE

Com relação aos sistemas de Gerenciamento Eletrônico de Documentos (GED), criados para permitir o efetivo controle do volume de informações veiculadas nas organizações, julgue o item que se segue.

Os sistemas GED permitem o gerenciamento de informações registradas em formato estático, como texto e imagem sem movimento.


  1. ✂️
  2. ✂️

42Q1085423 | Arquitetura de Computadores, Hd, Área 7, DEPEN, CESPE CEBRASPE

A respeito dos discos magnéticos, que são considerados dispositivos de armazenamento secundário de dados, julgue o próximo item.


Os discos magnéticos são constituídos de uma única camada de material magnetizável, na qual os dados são gravados.


  1. ✂️
  2. ✂️

43Q1085406 | Redes de Computadores, Dns Domain Name System, Área 7, DEPEN, CESPE CEBRASPE

Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização defirewall,proxiese VPNs. No que se refere a esses aspectos, julgue o próximo item.


Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53.


  1. ✂️
  2. ✂️

44Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPE

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas.


  1. ✂️
  2. ✂️

45Q1089914 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPE

A virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se ohardwarede outro computador. A respeito desse assunto, julgue o seguinte item.


Em ambientes virtualizados, o hipervisor é considerado como parte da solução de virtualização responsável por, entre outras funções, gerenciar outras máquinas virtuais.


  1. ✂️
  2. ✂️

46Q1089910 | Redes de Computadores, Protocolo, Área 7, DEPEN, CESPE CEBRASPE

Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão.


  1. ✂️
  2. ✂️

47Q1089923 | Sistemas Operacionais, Windows, Área 7, DEPEN, CESPE CEBRASPE

Com referência à administração de sistemas operacionais, julgue o item subsecutivo.


Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows.


  1. ✂️
  2. ✂️

48Q1085409 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPE

Acerca do ITIL v3, julgue o item que se segue.


A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço.


  1. ✂️
  2. ✂️

49Q1085412 | Segurança da Informação, Plano de Continuidade de Negócios, Área 7, DEPEN, CESPE CEBRASPE

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível.


  1. ✂️
  2. ✂️

50Q1085421 | Banco de Dados, Dw, Área 7, DEPEN, CESPE CEBRASPE

Acerca dedatawarehouseedatamining,julgue o item subsequente.


O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a realização de uma melhor análise de eventos futuros.


  1. ✂️
  2. ✂️

51Q1089913 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPE

A virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se o hardware de outro computador. A respeito desse assunto, julgue o seguinte item.


VMware, Xen, QEMU e VirtualBox são exemplos de hardwares que utilizam máquinas virtuais.


  1. ✂️
  2. ✂️

52Q1089921 | Informática, Planilhas Eletrônicas, Área 7, DEPEN, CESPE CEBRASPE

Julgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.


A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS.


  1. ✂️
  2. ✂️

53Q1089925 | Programação, Conceitos Básicos de Programação, Área 7, DEPEN, CESPE CEBRASPE

No que diz respeito a linguagens de programação e banco de dados, julgue o item a seguir.


Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado.


  1. ✂️
  2. ✂️

54Q1085417 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPE

ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.


Os livros Service Estrategy e Service Transition compõem o ITIL.


  1. ✂️
  2. ✂️

55Q1089917 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Área 7, DEPEN, CESPE CEBRASPE

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.


  1. ✂️
  2. ✂️

56Q1089918 | Segurança da Informação, Malware, Área 7, DEPEN, CESPE CEBRASPE

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.


Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.


  1. ✂️
  2. ✂️

57Q1085407 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Área 7, DEPEN, CESPE CEBRASPE

Julgue o item subsequente, relativos à gerência de projetos.


À luz do PMBOK 5, um projeto que tenha ciclo de vida adaptativo deve reagir a altos níveis de mudança, com métodos iterativos e incrementais e com iterações que girem em torno de duas a quatro semanas, com tempo e recursos fixos.


  1. ✂️
  2. ✂️

58Q1085411 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área 7, DEPEN, CESPE CEBRASPE

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.


  1. ✂️
  2. ✂️

59Q1085416 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPE

ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.


Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy.


  1. ✂️
  2. ✂️

60Q1085418 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPE

ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.


Custos de entrega e de manutenção dos serviços de TI motivaram a adoção das práticas reunidas no ITIL.


  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.