Início Questões de Concursos Analista Administrativo Área 5 Resolva questões de Analista Administrativo Área 5 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Área 5 Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q102511 | Informática , Arquitetura TCP IP, Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado.Com relação à arquitetura TCP/IP, julgue os itens subsequentes.A função da camada de transporte é estabelecer a comunicação com o meio físico de transmissão por meio de sinais elétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q103873 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de VoIP e de videoconferência, julgue os itens seguintes. Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q103608 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito do protocolo SNMP, julgue os itens a seguir. O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q635145 | Informática, Servidor, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto ao Software Livre Servidor Apache, analise as assertivas abaixo. I. Não oferece suporte a scripts CGI. II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço. III. Oferece suporte à criptografia via SSL e certificados digitais. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I, II e III. ✂️ d) I e II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q98991 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da investigação computacional, das ameaças a servidores ea estações de trabalho, julgue os itens que se seguem. Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q102413 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. Enquanto os objetivos de controle do COBIT proporcionam um completo conjunto de requisitos de alto nível para o controle efetivo de cada processo de TI, as diretrizes de gerenciamento e os modelos de maturidade auxiliam a área de TI na designação de responsabilidades, avaliação de desempenho, benchmark, bem como na solução de deficiências de capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q634457 | Informática, Banco de Dados, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROConsiderando as chaves candidatas de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) As chaves candidatas são constituídas por campos que podem ser usados como chaves primárias. ( ) As chaves candidatas podem ter valores duplicados. ( ) As chaves candidatas não podem ter valores nulos. ( ) Uma chave candidata é única em um banco de dados. ✂️ a) F/ F/ V/ V ✂️ b) F/ V/ F/ V ✂️ c) V/ F/ V/ F ✂️ d) F/ V/ V/ F ✂️ e) V/ V/ V/ V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q100401 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da investigação computacional, das ameaças a servidores ea estações de trabalho, julgue os itens que se seguem. Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q100770 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. O netstat coleta grande quantidade de informações sobre o estado do software de rede do computador, incluindo-se estatísticas de interface, informações de roteamento e tabelas de conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q103775 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relativos a conceitos e tecnologias dearmazenamento de dados. As técnicas de armazenamento SAN (storage area network) e NAS (network attached storage) permitem o armazenamento dos dados, ficando a cargo do cliente a tarefa de lidar com o sistema de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q635643 | Informática, Engenharia de Software, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto ao modelo de ciclo de vida em Cascata da Engenharia de Software, analise as assertivas abaixo. I. Projetos reais raramente seguem o fluxo sugerido no modelo de ciclo de vida em Cascata, o que pode causar problemas quando se tem mudanças em um projeto em andamento sendo desenvolvido com base nesse modelo. II. Exige que os clientes identifiquem todos os requisitos, explicitamente, na primeira fase (requisitos), e tem dificuldade em acomodar a incerteza natural que existe em grande parte dos projetos. III. A primeira versão executável do produto somente estará disponível na primeira etapa do modelo de ciclo de vida em Cascata. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) III, apenas. ✂️ d) II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q100504 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com relação aos elementos de interconexão de redes decomputadores, julgue os itens seguintes. Um roteador que interligue duas redes distintas encaminha automaticamente todo o tráfego broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q104182 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o endereço de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q631718 | Informática, Sistemas Operacionais, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom relação aos sistemas operacionais, analise as assertivas abaixo. I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo. II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes. III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado. É correto o que se afirma em ✂️ a) III, apenas. ✂️ b) II, apenas. ✂️ c) I, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q101133 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Consoante ao ITIL, versão 3, julgue os itens subsequentes. A gestão financeira não é somente um balizador do SLA (service level agreement), constitui parte da estratégia, demonstrando os custos da TI e o valor da TI para o negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q805863 | Legislação e Decretos, Contratação de Serviços Públicos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRODe acordo com o Decreto nº 2.271/1997, assinale a alternativa que apresenta uma das exigências mínimas no plano de trabalho para contratação de atividade de informática. ✂️ a) Previsão de reembolso de salários pela contratante. ✂️ b) Indexação de preços por índices gerais, setoriais ou que reflitam a variação de custos. ✂️ c) Caracterização exclusiva do objeto como fornecimento de mão de obra. ✂️ d) Demonstrativo de resultados a serem alcançados em termos de economicidade e de melhor aproveitamento dos recursos humanos, materiais ou financeiros disponíveis. ✂️ e) Subordinação dos empregados da contratada à administração da contratante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q626487 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à gestão de portfólio de projetos, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Portfólio é o conjunto de projetos agrupados para facilitar o gerenciamento eficaz que visa a atingir os objetivos de negócios estratégicos. ( ) Os projetos do portfólio devem ser necessariamente interdependentes ou diretamente relacionados. ( ) O gerenciamento de portfólios pode incluir o gerenciamento centralizado de vários portfólios que inclui desde a identificação, priorização e autorização ao gerenciamento e controle de projetos para atingir objetivos de negócios estratégicos específicos. ( ) O gerenciamento de portfólios concentra-se em garantir que os projetos sejam analisados para priorizar a alocação de recursos e que estejam alinhados às estratégias organizacionais. ✂️ a) F/ V/ V/ F ✂️ b) V/ V/ F/ V ✂️ c) F/ F/ F/ F ✂️ d) V/ F/ V/ V ✂️ e) F/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q103321 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q100977 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relacionados aos padrões deinteroperabilidade de governo eletrônico (arquitetura e-PING). Conforme o Documento de Referência da e-PING Versão 2, todos os sítios da web deverão obrigatoriamente utilizar o protocolo HTTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q103798 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere ao gerenciamento de projetos de TI (PMBOOK2008), julgue os itens seguintes. A estrutura organizacional matricial é uma combinação das organizações funcional e projetizada, em que a autoridade dos gerentes de projeto varia conforme a estrutura matricial, que pode ser fraca, equilibrada ou forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q102511 | Informática , Arquitetura TCP IP, Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado.Com relação à arquitetura TCP/IP, julgue os itens subsequentes.A função da camada de transporte é estabelecer a comunicação com o meio físico de transmissão por meio de sinais elétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q103873 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de VoIP e de videoconferência, julgue os itens seguintes. Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q103608 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito do protocolo SNMP, julgue os itens a seguir. O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q635145 | Informática, Servidor, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto ao Software Livre Servidor Apache, analise as assertivas abaixo. I. Não oferece suporte a scripts CGI. II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço. III. Oferece suporte à criptografia via SSL e certificados digitais. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I, II e III. ✂️ d) I e II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q98991 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da investigação computacional, das ameaças a servidores ea estações de trabalho, julgue os itens que se seguem. Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q102413 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. Enquanto os objetivos de controle do COBIT proporcionam um completo conjunto de requisitos de alto nível para o controle efetivo de cada processo de TI, as diretrizes de gerenciamento e os modelos de maturidade auxiliam a área de TI na designação de responsabilidades, avaliação de desempenho, benchmark, bem como na solução de deficiências de capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q634457 | Informática, Banco de Dados, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROConsiderando as chaves candidatas de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) As chaves candidatas são constituídas por campos que podem ser usados como chaves primárias. ( ) As chaves candidatas podem ter valores duplicados. ( ) As chaves candidatas não podem ter valores nulos. ( ) Uma chave candidata é única em um banco de dados. ✂️ a) F/ F/ V/ V ✂️ b) F/ V/ F/ V ✂️ c) V/ F/ V/ F ✂️ d) F/ V/ V/ F ✂️ e) V/ V/ V/ V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q100401 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da investigação computacional, das ameaças a servidores ea estações de trabalho, julgue os itens que se seguem. Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q100770 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. O netstat coleta grande quantidade de informações sobre o estado do software de rede do computador, incluindo-se estatísticas de interface, informações de roteamento e tabelas de conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q103775 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relativos a conceitos e tecnologias dearmazenamento de dados. As técnicas de armazenamento SAN (storage area network) e NAS (network attached storage) permitem o armazenamento dos dados, ficando a cargo do cliente a tarefa de lidar com o sistema de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q635643 | Informática, Engenharia de Software, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto ao modelo de ciclo de vida em Cascata da Engenharia de Software, analise as assertivas abaixo. I. Projetos reais raramente seguem o fluxo sugerido no modelo de ciclo de vida em Cascata, o que pode causar problemas quando se tem mudanças em um projeto em andamento sendo desenvolvido com base nesse modelo. II. Exige que os clientes identifiquem todos os requisitos, explicitamente, na primeira fase (requisitos), e tem dificuldade em acomodar a incerteza natural que existe em grande parte dos projetos. III. A primeira versão executável do produto somente estará disponível na primeira etapa do modelo de ciclo de vida em Cascata. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) III, apenas. ✂️ d) II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q100504 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com relação aos elementos de interconexão de redes decomputadores, julgue os itens seguintes. Um roteador que interligue duas redes distintas encaminha automaticamente todo o tráfego broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q104182 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o endereço de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q631718 | Informática, Sistemas Operacionais, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom relação aos sistemas operacionais, analise as assertivas abaixo. I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo. II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes. III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado. É correto o que se afirma em ✂️ a) III, apenas. ✂️ b) II, apenas. ✂️ c) I, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q101133 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Consoante ao ITIL, versão 3, julgue os itens subsequentes. A gestão financeira não é somente um balizador do SLA (service level agreement), constitui parte da estratégia, demonstrando os custos da TI e o valor da TI para o negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q805863 | Legislação e Decretos, Contratação de Serviços Públicos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRODe acordo com o Decreto nº 2.271/1997, assinale a alternativa que apresenta uma das exigências mínimas no plano de trabalho para contratação de atividade de informática. ✂️ a) Previsão de reembolso de salários pela contratante. ✂️ b) Indexação de preços por índices gerais, setoriais ou que reflitam a variação de custos. ✂️ c) Caracterização exclusiva do objeto como fornecimento de mão de obra. ✂️ d) Demonstrativo de resultados a serem alcançados em termos de economicidade e de melhor aproveitamento dos recursos humanos, materiais ou financeiros disponíveis. ✂️ e) Subordinação dos empregados da contratada à administração da contratante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q626487 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à gestão de portfólio de projetos, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Portfólio é o conjunto de projetos agrupados para facilitar o gerenciamento eficaz que visa a atingir os objetivos de negócios estratégicos. ( ) Os projetos do portfólio devem ser necessariamente interdependentes ou diretamente relacionados. ( ) O gerenciamento de portfólios pode incluir o gerenciamento centralizado de vários portfólios que inclui desde a identificação, priorização e autorização ao gerenciamento e controle de projetos para atingir objetivos de negócios estratégicos específicos. ( ) O gerenciamento de portfólios concentra-se em garantir que os projetos sejam analisados para priorizar a alocação de recursos e que estejam alinhados às estratégias organizacionais. ✂️ a) F/ V/ V/ F ✂️ b) V/ V/ F/ V ✂️ c) F/ F/ F/ F ✂️ d) V/ F/ V/ V ✂️ e) F/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q103321 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q100977 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relacionados aos padrões deinteroperabilidade de governo eletrônico (arquitetura e-PING). Conforme o Documento de Referência da e-PING Versão 2, todos os sítios da web deverão obrigatoriamente utilizar o protocolo HTTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q103798 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere ao gerenciamento de projetos de TI (PMBOOK2008), julgue os itens seguintes. A estrutura organizacional matricial é uma combinação das organizações funcional e projetizada, em que a autoridade dos gerentes de projeto varia conforme a estrutura matricial, que pode ser fraca, equilibrada ou forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro