Início Questões de Concursos Analista Administrativo Área 5 Resolva questões de Analista Administrativo Área 5 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Área 5 Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 31Q104182 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o endereço de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q100504 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com relação aos elementos de interconexão de redes decomputadores, julgue os itens seguintes. Um roteador que interligue duas redes distintas encaminha automaticamente todo o tráfego broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q103775 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relativos a conceitos e tecnologias dearmazenamento de dados. As técnicas de armazenamento SAN (storage area network) e NAS (network attached storage) permitem o armazenamento dos dados, ficando a cargo do cliente a tarefa de lidar com o sistema de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q103798 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere ao gerenciamento de projetos de TI (PMBOOK2008), julgue os itens seguintes. A estrutura organizacional matricial é uma combinação das organizações funcional e projetizada, em que a autoridade dos gerentes de projeto varia conforme a estrutura matricial, que pode ser fraca, equilibrada ou forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q101133 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Consoante ao ITIL, versão 3, julgue os itens subsequentes. A gestão financeira não é somente um balizador do SLA (service level agreement), constitui parte da estratégia, demonstrando os custos da TI e o valor da TI para o negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q100977 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relacionados aos padrões deinteroperabilidade de governo eletrônico (arquitetura e-PING). Conforme o Documento de Referência da e-PING Versão 2, todos os sítios da web deverão obrigatoriamente utilizar o protocolo HTTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q103656 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. Os requisitos de negócio: Assegurar que os objetivos de TI sejam atingidos e assegurar a conformidade com a lei e os regulamentos relacionados à TI satisfazem o controle do processo Monitorar e Avaliar o desempenho de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q103321 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q805863 | Legislação e Decretos, Contratação de Serviços Públicos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRODe acordo com o Decreto nº 2.271/1997, assinale a alternativa que apresenta uma das exigências mínimas no plano de trabalho para contratação de atividade de informática. ✂️ a) Previsão de reembolso de salários pela contratante. ✂️ b) Indexação de preços por índices gerais, setoriais ou que reflitam a variação de custos. ✂️ c) Caracterização exclusiva do objeto como fornecimento de mão de obra. ✂️ d) Demonstrativo de resultados a serem alcançados em termos de economicidade e de melhor aproveitamento dos recursos humanos, materiais ou financeiros disponíveis. ✂️ e) Subordinação dos empregados da contratada à administração da contratante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q626487 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à gestão de portfólio de projetos, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Portfólio é o conjunto de projetos agrupados para facilitar o gerenciamento eficaz que visa a atingir os objetivos de negócios estratégicos. ( ) Os projetos do portfólio devem ser necessariamente interdependentes ou diretamente relacionados. ( ) O gerenciamento de portfólios pode incluir o gerenciamento centralizado de vários portfólios que inclui desde a identificação, priorização e autorização ao gerenciamento e controle de projetos para atingir objetivos de negócios estratégicos específicos. ( ) O gerenciamento de portfólios concentra-se em garantir que os projetos sejam analisados para priorizar a alocação de recursos e que estejam alinhados às estratégias organizacionais. ✂️ a) F/ V/ V/ F ✂️ b) V/ V/ F/ V ✂️ c) F/ F/ F/ F ✂️ d) V/ F/ V/ V ✂️ e) F/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 41Q631718 | Informática, Sistemas Operacionais, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom relação aos sistemas operacionais, analise as assertivas abaixo. I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo. II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes. III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado. É correto o que se afirma em ✂️ a) III, apenas. ✂️ b) II, apenas. ✂️ c) I, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q638228 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema. ( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos. ( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura. ( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura. ✂️ a) V/ V/ V/ V ✂️ b) V/ V/ F/ V ✂️ c) F/ V/ V/ V ✂️ d) F/ V/ F/ F ✂️ e) V/ F/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q625006 | Informática, Relacionamentos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROMarque V para as características que pertencem aos bancos de dados objetos-relacionais e F para as características que não pertencem aos bancos de dados objetos-relacionais e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) A extensibilidade dos tipos básicos. ( ) Implementação de objetos complexos. ( ) Suportar a herança. ( ) Definir regras que permitem definir restrições gerais que atuam no banco de dados quando um determinado evento acontece. ✂️ a) F/ F/ V/ F ✂️ b) F/ F/ F/ V ✂️ c) V/ V/ V/ V ✂️ d) V/ F/ F/ F ✂️ e) F/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas do Gabinete de Segurança Institucional(GSI-PR), julgue os próximos itens. Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q100366 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q101660 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere às soluções de segurança em infraestrutura de TI,julgue o item abaixo. A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q99262 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito dos bancos de dados relacionais, julgue os itens que seseguem. Apesar de a forma normal de Boyce/Codd (FNBC) ser mais forte que a terceira forma normal, elas são equivalentes nas tabelas em que haja mais de uma chave candidata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q100112 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q632154 | Informática, Gestão do Risco, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta uma ferramenta do processo Monitorar e Controlar os Riscos. ✂️ a) Relatórios de desempenho. ✂️ b) Atualizações dos registros de riscos. ✂️ c) Registro de riscos. ✂️ d) Solicitações de mudanças. ✂️ e) Auditoria de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q103367 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. O protocolo UDP (user datagram protocol) é utilizado paraestabelecer conexões, controlar a transmissão dos dados ereenviá-los em caso de falhas na transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
31Q104182 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o endereço de destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q100504 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com relação aos elementos de interconexão de redes decomputadores, julgue os itens seguintes. Um roteador que interligue duas redes distintas encaminha automaticamente todo o tráfego broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q103775 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relativos a conceitos e tecnologias dearmazenamento de dados. As técnicas de armazenamento SAN (storage area network) e NAS (network attached storage) permitem o armazenamento dos dados, ficando a cargo do cliente a tarefa de lidar com o sistema de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q103798 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere ao gerenciamento de projetos de TI (PMBOOK2008), julgue os itens seguintes. A estrutura organizacional matricial é uma combinação das organizações funcional e projetizada, em que a autoridade dos gerentes de projeto varia conforme a estrutura matricial, que pode ser fraca, equilibrada ou forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q101133 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Consoante ao ITIL, versão 3, julgue os itens subsequentes. A gestão financeira não é somente um balizador do SLA (service level agreement), constitui parte da estratégia, demonstrando os custos da TI e o valor da TI para o negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q100977 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relacionados aos padrões deinteroperabilidade de governo eletrônico (arquitetura e-PING). Conforme o Documento de Referência da e-PING Versão 2, todos os sítios da web deverão obrigatoriamente utilizar o protocolo HTTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q103656 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. Os requisitos de negócio: Assegurar que os objetivos de TI sejam atingidos e assegurar a conformidade com a lei e os regulamentos relacionados à TI satisfazem o controle do processo Monitorar e Avaliar o desempenho de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q103321 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca dos conceitos, configurações, administração egerenciamento de serviços de redes, julgue os itens subsequentes. No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q805863 | Legislação e Decretos, Contratação de Serviços Públicos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRODe acordo com o Decreto nº 2.271/1997, assinale a alternativa que apresenta uma das exigências mínimas no plano de trabalho para contratação de atividade de informática. ✂️ a) Previsão de reembolso de salários pela contratante. ✂️ b) Indexação de preços por índices gerais, setoriais ou que reflitam a variação de custos. ✂️ c) Caracterização exclusiva do objeto como fornecimento de mão de obra. ✂️ d) Demonstrativo de resultados a serem alcançados em termos de economicidade e de melhor aproveitamento dos recursos humanos, materiais ou financeiros disponíveis. ✂️ e) Subordinação dos empregados da contratada à administração da contratante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q626487 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à gestão de portfólio de projetos, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Portfólio é o conjunto de projetos agrupados para facilitar o gerenciamento eficaz que visa a atingir os objetivos de negócios estratégicos. ( ) Os projetos do portfólio devem ser necessariamente interdependentes ou diretamente relacionados. ( ) O gerenciamento de portfólios pode incluir o gerenciamento centralizado de vários portfólios que inclui desde a identificação, priorização e autorização ao gerenciamento e controle de projetos para atingir objetivos de negócios estratégicos específicos. ( ) O gerenciamento de portfólios concentra-se em garantir que os projetos sejam analisados para priorizar a alocação de recursos e que estejam alinhados às estratégias organizacionais. ✂️ a) F/ V/ V/ F ✂️ b) V/ V/ F/ V ✂️ c) F/ F/ F/ F ✂️ d) V/ F/ V/ V ✂️ e) F/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
41Q631718 | Informática, Sistemas Operacionais, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom relação aos sistemas operacionais, analise as assertivas abaixo. I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo. II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes. III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado. É correto o que se afirma em ✂️ a) III, apenas. ✂️ b) II, apenas. ✂️ c) I, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q638228 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema. ( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos. ( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura. ( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura. ✂️ a) V/ V/ V/ V ✂️ b) V/ V/ F/ V ✂️ c) F/ V/ V/ V ✂️ d) F/ V/ F/ F ✂️ e) V/ F/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q625006 | Informática, Relacionamentos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROMarque V para as características que pertencem aos bancos de dados objetos-relacionais e F para as características que não pertencem aos bancos de dados objetos-relacionais e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) A extensibilidade dos tipos básicos. ( ) Implementação de objetos complexos. ( ) Suportar a herança. ( ) Definir regras que permitem definir restrições gerais que atuam no banco de dados quando um determinado evento acontece. ✂️ a) F/ F/ V/ F ✂️ b) F/ F/ F/ V ✂️ c) V/ V/ V/ V ✂️ d) V/ F/ F/ F ✂️ e) F/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas do Gabinete de Segurança Institucional(GSI-PR), julgue os próximos itens. Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q100366 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q101660 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere às soluções de segurança em infraestrutura de TI,julgue o item abaixo. A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q99262 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito dos bancos de dados relacionais, julgue os itens que seseguem. Apesar de a forma normal de Boyce/Codd (FNBC) ser mais forte que a terceira forma normal, elas são equivalentes nas tabelas em que haja mais de uma chave candidata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q100112 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q632154 | Informática, Gestão do Risco, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta uma ferramenta do processo Monitorar e Controlar os Riscos. ✂️ a) Relatórios de desempenho. ✂️ b) Atualizações dos registros de riscos. ✂️ c) Registro de riscos. ✂️ d) Solicitações de mudanças. ✂️ e) Auditoria de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q103367 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. O protocolo UDP (user datagram protocol) é utilizado paraestabelecer conexões, controlar a transmissão dos dados ereenviá-los em caso de falhas na transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro