Início

Questões de Concursos Analista Administrativo Área 5

Resolva questões de Analista Administrativo Área 5 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q103656 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca do modelo COBIT, julgue os itens a seguir.

Os requisitos de negócio: Assegurar que os objetivos de TI sejam atingidos e assegurar a conformidade com a lei e os regulamentos relacionados à TI satisfazem o controle do processo Monitorar e Avaliar o desempenho de TI.

  1. ✂️
  2. ✂️

42Q638228 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q101660 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

No que se refere às soluções de segurança em infraestrutura de TI,

julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

  1. ✂️
  2. ✂️

44Q625006 | Informática, Relacionamentos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Marque V para as características que pertencem aos bancos de dados objetos-relacionais e F para as características que não pertencem aos bancos de dados objetos-relacionais e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) A extensibilidade dos tipos básicos.

( ) Implementação de objetos complexos.

( ) Suportar a herança.

( ) Definir regras que permitem definir restrições gerais que atuam no banco de dados quando um determinado evento acontece.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca das normas do Gabinete de Segurança Institucional

(GSI-PR), julgue os próximos itens.

Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações.

  1. ✂️
  2. ✂️

46Q103367 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca do endereçamento IP (Internet protocol) e protocolos,

julgue os itens subsequentes.

O protocolo UDP (user datagram protocol) é utilizado para

estabelecer conexões, controlar a transmissão dos dados e

reenviá-los em caso de falhas na transmissão.

  1. ✂️
  2. ✂️

47Q99262 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

A respeito dos bancos de dados relacionais, julgue os itens que se

seguem.

Apesar de a forma normal de Boyce/Codd (FNBC) ser mais forte que a terceira forma normal, elas são equivalentes nas tabelas em que haja mais de uma chave candidata.

  1. ✂️
  2. ✂️

48Q100366 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Considerando os conceitos de segurança em redes de

comunicações, julgue os itens seguintes.

Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos.

  1. ✂️
  2. ✂️

49Q624550 | Informática, Normalização, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto à normalização de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) É o processo matemático formal fundamentado na teoria dos conjuntos.

( ) Substitui gradativamente um conjunto de entidades e relacionamentos por outro que diminui ou elimina as anomalias de atualização.

( ) Permite a dependência transitiva entre atributos.

( ) Torna o modelo de dados mais estável, isto é, sujeito a um número menor de manutenções.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q103124 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca de QoS (quality of service) e roteamento multicast, julgue

os itens a seguir.

Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.

  1. ✂️
  2. ✂️

51Q100112 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos aos conceitos sobre

criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

  1. ✂️
  2. ✂️

52Q99347 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relacionados aos padrões de

interoperabilidade de governo eletrônico (arquitetura e-PING).

De acordo com o Documento de Referência da e-PING Versão 2012, os sistemas de email devem utilizar SMTP (simple mail transfer protocol)/MIME (multipurpose Internet mail extensions) para o transporte de mensagens. Para acesso às mensagens, devem ser utilizados os protocolos POP3 (post office protocol, versão 3) e(ou) IMAP (Internet mail access protocol), sendo encorajado o uso de interfaces web para correio eletrônico, observados, quando necessário, os aspectos de segurança.

  1. ✂️
  2. ✂️

53Q632154 | Informática, Gestão do Risco, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Assinale a alternativa que apresenta uma ferramenta do processo Monitorar e Controlar os Riscos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q99351 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca do modelo COBIT, julgue os itens a seguir.

No nível três do modelo de maturidade do COBIT, denominado definido, os processos são monitorados e medidos quanto à sua conformidade com os procedimentos, sendo tomadas ações quando os resultados não são efetivos.

  1. ✂️
  2. ✂️

55Q102265 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

No que se refere ao gerenciamento de projetos de TI (PMBOOK

2008), julgue os itens seguintes.

O grupo de processos de planejamento é o grupo em que as partes interessadas têm mais chances de influenciar os resultados do projeto, sendo também o grupo em que o risco aumenta devido ao alto grau de fatores desconhecidos nesse momento do projeto.

  1. ✂️
  2. ✂️

56Q99916 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

No que se refere ao gerenciamento de projetos de TI (PMBOOK

2008), julgue os itens seguintes.

Os três tipos básicos de relações entre as fases do projeto são sequencial, sobreposta e iterativa.

  1. ✂️
  2. ✂️

57Q644758 | Informática, Banco de Dados, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Com relação às chaves substitutas em banco de dados, analise as assertivas abaixo.

I. Sempre envolvem exatamente um atributo.

II. Elas servem somente para representar o fato de que entidades correspondentes existem.

III. Quando uma entidade é excluída, o valor de sua chave substituta deverá ser alocado para a primeira nova entidade adicionada.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q102597 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

De acordo com o Guia Prático para Contratação de Soluções de TI,

versão 1.1, julgue o item abaixo.

O atraso injustificado na execução do contrato sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Se o valor dessa multa for superior ao valor da garantia prestada, além da perda desta, o contrato deverá ser encerrado/cancelado.

  1. ✂️
  2. ✂️

60Q103883 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

O OSSEC, um hibrid IDS (HIDS) open source, executa a análise de logs, verifica integridade, monitora o registro (no caso do Windows) e detecta rootkit, além de prover resposta ativa e alerta em tempo real.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.