Questões de Concursos Analista Administrativo Área 5

Resolva questões de Analista Administrativo Área 5 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

101Q101782 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

Um firewall e ferramentas anti-spyware fazem parte da instalação básica do Windows 7. Além disso, a Microsoft oferece a solução de segurança Microsoft Security Essentials, que é paga e adquirida apenas se a cópia do Windows 7 for genuína.

  1. ✂️
  2. ✂️

102Q102678 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Considerando os conceitos, as características e as ferramentas de

virtualização, julgue os itens que se seguem.

Um sistema operacional hóspede do qual tenham sido intencionalmente removidas algumas instruções sensíveis é considerado paravirtualizado.

  1. ✂️
  2. ✂️

103Q102709 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

A respeito do protocolo SNMP, julgue os itens a seguir.

No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente.

  1. ✂️
  2. ✂️

104Q621161 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Assinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q100264 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

  1. ✂️
  2. ✂️

106Q99822 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Com base na Instrução Normativa para Contratação de Soluções de

TI n.º 4/2010, julgue os itens que se seguem.

O termo de referência, também denominado projeto básico, deve ser elaborado pelo gestor do contrato, com o apoio do requisitante do serviço e da área de TI, a partir da estratégia de contratação, e conter diversas informações, tais como a definição do objeto, a fundamentação da contratação, a estimativa de preços e a adequação orçamentária

  1. ✂️
  2. ✂️

107Q100499 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca das normas de segurança da informação, julgue os itens a

seguir.

Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual.

  1. ✂️
  2. ✂️

108Q101349 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos, configurações, administração e

gerenciamento de serviços de redes, julgue os itens subsequentes.

No Samba, para especificar os diretórios e impressoras que devem ser compartilhados, bem como os direitos de acesso e parâmetros operacionais genéricos, é necessário editar o arquivo smb.conf.

  1. ✂️
  2. ✂️

109Q100682 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

A respeito da gestão de segurança da informação, julgue os itens

subsequentes.

A gestão de riscos difere do planejamento de continuidade de negócios; enquanto aquela visa minimizar os prejuízos decorrentes de um incidente de segurança da informação, este objetiva, especificamente, minimizar a ocorrência de incidentes.

  1. ✂️
  2. ✂️

110Q99423 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca das normas do Gabinete de Segurança Institucional

(GSI-PR), julgue os próximos itens.

De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança.

  1. ✂️
  2. ✂️

111Q99350 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca de VoIP e de videoconferência, julgue os itens seguintes.

O protocolo SIP foi modelado com base no HTTPS, protocolo nativamente criptografado.

  1. ✂️
  2. ✂️

112Q101344 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Considerando os conceitos de segurança em redes de

comunicações, julgue os itens seguintes.

Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.

  1. ✂️
  2. ✂️

113Q639259 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto à codificação para a Ethernet, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt para representar o bit 0 e 5 Volts para representar o bit 1.

( ) Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial devido à sua simplicidade.

( ) Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é definida como alta, durante o primeiro intervalo, e como baixa no segundo intervalo.

( ) Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência de uma transição no início do intervalo e um bit 0 é indicado pela presença de uma transição no início do intervalo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q639426 | Informática, Linux ou Unix, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Assinale a alternativa que apresenta a funcionalidade KTCPVS (Kernel TCP Virtual Server) sendo executada num servidor cluster no Linux.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q617885 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto aos conceitos de gestão de programas, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Concentra-se nas interdependências do projeto e ajuda a determinar a melhor abordagem para gerenciá-lo.

( ) Não pode incluir elementos de trabalho relacionados fora do escopo de projetos distintos no programa.

( ) Um projeto pode ou não fazer parte de um programa, mas um programa sempre terá projetos.

( ) Se a relação entre projetos for somente a de um cliente, vendedor, tecnologia ou recurso compartilhado, o esforço deve ser gerenciado como um programa e não como um portfólio de projetos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q626743 | Informática, TCP IP, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo.

I. Não define a camada de “Apresentação”.

II. Define a camada “Inter-redes”, que equivale à camada de Rede do modelo de referência OSI.

III. Não define uma camada equivalente à camada de “Aplicação” do modelo de referência OSI.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q622549 | Informática, Protocolo, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto aos recursos do protocolo PPP (Point-to-point protocol), analise as assertivas abaixo.

I. Possui um método de enquadramento que delineia, de forma não ambígua, o fim de um quadro e o início do quadro seguinte.

II. Possui um protocolo de controle de enlace usado para ativar linhas, testá-las, negociar opções e desativá-las novamente quando não forem mais necessárias.

III. Possui uma maneira de negociar as opções da camada de rede de modo independente do protocolo da camada de rede a ser utilizado.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q623068 | Informática, Engenharia de Software, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Assinale a alternativa correta quanto ao processo de desenvolvimento de software.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.