Início

Questões de Concursos Área 7

Resolva questões de Área 7 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q959359 | Engenharia Civil, Estruturas de Concreto, Área 7, Polícia Federal, CESPE CEBRASPE, 2018

A NBR 14653 – 2:2011 define vários métodos para a avaliação de imóveis urbanos. Como não existe hierarquia entre os métodos, cabe ao avaliador identificar o método adequado ao caso em estudo. Acerca do levantamento e tratamento de dados e da seleção do método de avaliação em imóveis urbanos, julgue o próximo item.


No tratamento dos dados podem ser utilizadas várias ferramentas analíticas, com destaque para a inferência estatística, recomendada para as amostras homogêneas.

  1. ✂️
  2. ✂️

42Q959366 | Engenharia Civil, Área 7, Polícia Federal, CESPE CEBRASPE, 2018

Com relação a aspectos diversos pertinentes a sistemas de abastecimento de água, saneamento e drenagem de água pluvial, julgue o item subsequente.


Em um curso d’água, as matas ciliares diminuem a velocidade do escoamento superficial, e a sua extinção acarreta o aumento das vazões de pico.

  1. ✂️
  2. ✂️

43Q1085406 | Redes de Computadores, Dns Domain Name System, Área 7, DEPEN, CESPE CEBRASPE

Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização defirewall,proxiese VPNs. No que se refere a esses aspectos, julgue o próximo item.


Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53.


  1. ✂️
  2. ✂️

44Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPE

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas.


  1. ✂️
  2. ✂️

45Q1089914 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPE

A virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se ohardwarede outro computador. A respeito desse assunto, julgue o seguinte item.


Em ambientes virtualizados, o hipervisor é considerado como parte da solução de virtualização responsável por, entre outras funções, gerenciar outras máquinas virtuais.


  1. ✂️
  2. ✂️

46Q1085409 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPE

Acerca do ITIL v3, julgue o item que se segue.


A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço.


  1. ✂️
  2. ✂️

47Q1089910 | Redes de Computadores, Protocolo, Área 7, DEPEN, CESPE CEBRASPE

Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão.


  1. ✂️
  2. ✂️

48Q1089923 | Sistemas Operacionais, Windows, Área 7, DEPEN, CESPE CEBRASPE

Com referência à administração de sistemas operacionais, julgue o item subsecutivo.


Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows.


  1. ✂️
  2. ✂️

49Q1085412 | Segurança da Informação, Plano de Continuidade de Negócios, Área 7, DEPEN, CESPE CEBRASPE

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível.


  1. ✂️
  2. ✂️

50Q1085417 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPE

ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.


Os livros Service Estrategy e Service Transition compõem o ITIL.


  1. ✂️
  2. ✂️

51Q1085421 | Banco de Dados, Dw, Área 7, DEPEN, CESPE CEBRASPE

Acerca dedatawarehouseedatamining,julgue o item subsequente.


O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a realização de uma melhor análise de eventos futuros.


  1. ✂️
  2. ✂️

52Q1089913 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPE

A virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se o hardware de outro computador. A respeito desse assunto, julgue o seguinte item.


VMware, Xen, QEMU e VirtualBox são exemplos de hardwares que utilizam máquinas virtuais.


  1. ✂️
  2. ✂️

53Q1089915 | Redes de Computadores, Arquitetura Tcp Ip, Área 7, DEPEN, CESPE CEBRASPE

Julgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.


Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede.


  1. ✂️
  2. ✂️

54Q1089917 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Área 7, DEPEN, CESPE CEBRASPE

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.


  1. ✂️
  2. ✂️

55Q1089919 | Informática, Segurança da Informação, Área 7, DEPEN, CESPE CEBRASPE

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.


Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.


  1. ✂️
  2. ✂️

56Q1089921 | Informática, Planilhas Eletrônicas, Área 7, DEPEN, CESPE CEBRASPE

Julgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.


A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS.


  1. ✂️
  2. ✂️

57Q1089925 | Programação, Conceitos Básicos de Programação, Área 7, DEPEN, CESPE CEBRASPE

No que diz respeito a linguagens de programação e banco de dados, julgue o item a seguir.


Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado.


  1. ✂️
  2. ✂️

58Q1085408 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPE

Acerca do ITIL v3, julgue o item que se segue.


O desenho de serviços fornece orientação para o desenvolvimento do serviço, detalhando aspectos do gerenciamento de catálogo de serviços, da capacidade e da segurança da informação.


  1. ✂️
  2. ✂️

59Q1085416 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPE

ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.


Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy.


  1. ✂️
  2. ✂️

60Q1089918 | Segurança da Informação, Malware, Área 7, DEPEN, CESPE CEBRASPE

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.


Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.


  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.