Início Questões de Concursos Analista Administrativo Área 5 Resolva questões de Analista Administrativo Área 5 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Área 5 Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q102709 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito do protocolo SNMP, julgue os itens a seguir. No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q100564 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos, as características e as ferramentas devirtualização, julgue os itens que se seguem. O Citrix XenServer é uma plataforma completa e gerenciada de virtualização de servidor montada sobre o hipervisor Xen; o XenServer, projetado para fornecer gerenciamento de servidores virtuais Windows e Linux, apresenta, como desvantagem, o fato de não ter nenhum pacote gratuito para usuários domésticos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q100264 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da segurança de servidores e estações de trabalho, julgue ositens que se seguem. No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q638377 | Informática, Segurança da Informação, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à gestão da segurança da informação, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa. ( ) Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção. ( ) As atividades de desenvolvimento não ameaçam a segurança da informação. ( ) As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção. ✂️ a) F/ V/ V/ F ✂️ b) F/ F/ F/ V ✂️ c) F/ V/ F/ V ✂️ d) V/ V/ V/ F ✂️ e) V/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q99822 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com base na Instrução Normativa para Contratação de Soluções deTI n.º 4/2010, julgue os itens que se seguem. O termo de referência, também denominado projeto básico, deve ser elaborado pelo gestor do contrato, com o apoio do requisitante do serviço e da área de TI, a partir da estratégia de contratação, e conter diversas informações, tais como a definição do objeto, a fundamentação da contratação, a estimativa de preços e a adequação orçamentária ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q621161 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações. ✂️ a) CSMA 0,01-persistente. ✂️ b) Slloted Aloha. ✂️ c) CSMA. ✂️ d) CSMA não persistente. ✂️ e) Aloha puro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q100682 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito da gestão de segurança da informação, julgue os itenssubsequentes. A gestão de riscos difere do planejamento de continuidade de negócios; enquanto aquela visa minimizar os prejuízos decorrentes de um incidente de segurança da informação, este objetiva, especificamente, minimizar a ocorrência de incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q100499 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas de segurança da informação, julgue os itens aseguir. Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q99423 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas do Gabinete de Segurança Institucional(GSI-PR), julgue os próximos itens. De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q101349 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. No Samba, para especificar os diretórios e impressoras que devem ser compartilhados, bem como os direitos de acesso e parâmetros operacionais genéricos, é necessário editar o arquivo smb.conf. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q617885 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto aos conceitos de gestão de programas, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Concentra-se nas interdependências do projeto e ajuda a determinar a melhor abordagem para gerenciá-lo. ( ) Não pode incluir elementos de trabalho relacionados fora do escopo de projetos distintos no programa. ( ) Um projeto pode ou não fazer parte de um programa, mas um programa sempre terá projetos. ( ) Se a relação entre projetos for somente a de um cliente, vendedor, tecnologia ou recurso compartilhado, o esforço deve ser gerenciado como um programa e não como um portfólio de projetos. ✂️ a) V/ F/ F/ V ✂️ b) V/ V/ F/ V ✂️ c) F/ V/ F/ V ✂️ d) F/ V/ V/ F ✂️ e) V/ F/ V/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q639259 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à codificação para a Ethernet, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt para representar o bit 0 e 5 Volts para representar o bit 1. ( ) Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial devido à sua simplicidade. ( ) Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é definida como alta, durante o primeiro intervalo, e como baixa no segundo intervalo. ( ) Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência de uma transição no início do intervalo e um bit 0 é indicado pela presença de uma transição no início do intervalo. ✂️ a) F/ V/ V/ V ✂️ b) V/ F/ V/ V ✂️ c) F/ V/ F/ F ✂️ d) V/ V/ V/ V ✂️ e) V/ V/ F/ V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q639426 | Informática, Linux ou Unix, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta a funcionalidade KTCPVS (Kernel TCP Virtual Server) sendo executada num servidor cluster no Linux. ✂️ a) Implementação de balanceamento de carga no nível de aplicação. ✂️ b) Processamento de planilhas eletrônicas. ✂️ c) Firewall. ✂️ d) Detecção de intrusos. ✂️ e) Balanceamento de carga através da camada de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q101344 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q99350 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de VoIP e de videoconferência, julgue os itens seguintes. O protocolo SIP foi modelado com base no HTTPS, protocolo nativamente criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q622549 | Informática, Protocolo, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto aos recursos do protocolo PPP (Point-to-point protocol), analise as assertivas abaixo. I. Possui um método de enquadramento que delineia, de forma não ambígua, o fim de um quadro e o início do quadro seguinte. II. Possui um protocolo de controle de enlace usado para ativar linhas, testá-las, negociar opções e desativá-las novamente quando não forem mais necessárias. III. Possui uma maneira de negociar as opções da camada de rede de modo independente do protocolo da camada de rede a ser utilizado. É correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I, II e III. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q623068 | Informática, Engenharia de Software, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa correta quanto ao processo de desenvolvimento de software. ✂️ a) Após a finalização do programa e sua implantação, o trabalho está terminado. ✂️ b) O produto a ser entregue no final do projeto é o programa funcionando. ✂️ c) Se o desenvolvimento do software estiver atrasado, aumentando a equipe, pode-se reduzir o tempo de desenvolvimento. ✂️ d) Os requisitos de projeto mudam continuamente durante o seu desenvolvimento, mas isso não representa um problema, uma vez que o software é flexível e poderá suportar facilmente as alterações. ✂️ e) A preocupação com a garantia da qualidade do software deve fazer parte de todas as etapas do desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q626743 | Informática, TCP IP, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo. I. Não define a camada de “Apresentação”. II. Define a camada “Inter-redes”, que equivale à camada de Rede do modelo de referência OSI. III. Não define uma camada equivalente à camada de “Aplicação” do modelo de referência OSI. É correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) II e III, apenas. ✂️ c) I e II, apenas. ✂️ d) I, II e III. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
101Q102709 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito do protocolo SNMP, julgue os itens a seguir. No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q100564 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos, as características e as ferramentas devirtualização, julgue os itens que se seguem. O Citrix XenServer é uma plataforma completa e gerenciada de virtualização de servidor montada sobre o hipervisor Xen; o XenServer, projetado para fornecer gerenciamento de servidores virtuais Windows e Linux, apresenta, como desvantagem, o fato de não ter nenhum pacote gratuito para usuários domésticos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q100264 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da segurança de servidores e estações de trabalho, julgue ositens que se seguem. No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q638377 | Informática, Segurança da Informação, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à gestão da segurança da informação, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa. ( ) Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção. ( ) As atividades de desenvolvimento não ameaçam a segurança da informação. ( ) As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção. ✂️ a) F/ V/ V/ F ✂️ b) F/ F/ F/ V ✂️ c) F/ V/ F/ V ✂️ d) V/ V/ V/ F ✂️ e) V/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q99822 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com base na Instrução Normativa para Contratação de Soluções deTI n.º 4/2010, julgue os itens que se seguem. O termo de referência, também denominado projeto básico, deve ser elaborado pelo gestor do contrato, com o apoio do requisitante do serviço e da área de TI, a partir da estratégia de contratação, e conter diversas informações, tais como a definição do objeto, a fundamentação da contratação, a estimativa de preços e a adequação orçamentária ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q621161 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações. ✂️ a) CSMA 0,01-persistente. ✂️ b) Slloted Aloha. ✂️ c) CSMA. ✂️ d) CSMA não persistente. ✂️ e) Aloha puro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q100682 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito da gestão de segurança da informação, julgue os itenssubsequentes. A gestão de riscos difere do planejamento de continuidade de negócios; enquanto aquela visa minimizar os prejuízos decorrentes de um incidente de segurança da informação, este objetiva, especificamente, minimizar a ocorrência de incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q100499 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas de segurança da informação, julgue os itens aseguir. Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q99423 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas do Gabinete de Segurança Institucional(GSI-PR), julgue os próximos itens. De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q101349 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. No Samba, para especificar os diretórios e impressoras que devem ser compartilhados, bem como os direitos de acesso e parâmetros operacionais genéricos, é necessário editar o arquivo smb.conf. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q617885 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto aos conceitos de gestão de programas, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Concentra-se nas interdependências do projeto e ajuda a determinar a melhor abordagem para gerenciá-lo. ( ) Não pode incluir elementos de trabalho relacionados fora do escopo de projetos distintos no programa. ( ) Um projeto pode ou não fazer parte de um programa, mas um programa sempre terá projetos. ( ) Se a relação entre projetos for somente a de um cliente, vendedor, tecnologia ou recurso compartilhado, o esforço deve ser gerenciado como um programa e não como um portfólio de projetos. ✂️ a) V/ F/ F/ V ✂️ b) V/ V/ F/ V ✂️ c) F/ V/ F/ V ✂️ d) F/ V/ V/ F ✂️ e) V/ F/ V/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q639259 | Informática, Redes de computadores, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à codificação para a Ethernet, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt para representar o bit 0 e 5 Volts para representar o bit 1. ( ) Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial devido à sua simplicidade. ( ) Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é definida como alta, durante o primeiro intervalo, e como baixa no segundo intervalo. ( ) Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência de uma transição no início do intervalo e um bit 0 é indicado pela presença de uma transição no início do intervalo. ✂️ a) F/ V/ V/ V ✂️ b) V/ F/ V/ V ✂️ c) F/ V/ F/ F ✂️ d) V/ V/ V/ V ✂️ e) V/ V/ F/ V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q639426 | Informática, Linux ou Unix, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta a funcionalidade KTCPVS (Kernel TCP Virtual Server) sendo executada num servidor cluster no Linux. ✂️ a) Implementação de balanceamento de carga no nível de aplicação. ✂️ b) Processamento de planilhas eletrônicas. ✂️ c) Firewall. ✂️ d) Detecção de intrusos. ✂️ e) Balanceamento de carga através da camada de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q101344 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q99350 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de VoIP e de videoconferência, julgue os itens seguintes. O protocolo SIP foi modelado com base no HTTPS, protocolo nativamente criptografado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q622549 | Informática, Protocolo, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto aos recursos do protocolo PPP (Point-to-point protocol), analise as assertivas abaixo. I. Possui um método de enquadramento que delineia, de forma não ambígua, o fim de um quadro e o início do quadro seguinte. II. Possui um protocolo de controle de enlace usado para ativar linhas, testá-las, negociar opções e desativá-las novamente quando não forem mais necessárias. III. Possui uma maneira de negociar as opções da camada de rede de modo independente do protocolo da camada de rede a ser utilizado. É correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I, II e III. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q623068 | Informática, Engenharia de Software, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa correta quanto ao processo de desenvolvimento de software. ✂️ a) Após a finalização do programa e sua implantação, o trabalho está terminado. ✂️ b) O produto a ser entregue no final do projeto é o programa funcionando. ✂️ c) Se o desenvolvimento do software estiver atrasado, aumentando a equipe, pode-se reduzir o tempo de desenvolvimento. ✂️ d) Os requisitos de projeto mudam continuamente durante o seu desenvolvimento, mas isso não representa um problema, uma vez que o software é flexível e poderá suportar facilmente as alterações. ✂️ e) A preocupação com a garantia da qualidade do software deve fazer parte de todas as etapas do desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q626743 | Informática, TCP IP, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo. I. Não define a camada de “Apresentação”. II. Define a camada “Inter-redes”, que equivale à camada de Rede do modelo de referência OSI. III. Não define uma camada equivalente à camada de “Aplicação” do modelo de referência OSI. É correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) II e III, apenas. ✂️ c) I e II, apenas. ✂️ d) I, II e III. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro