Início Questões de Concursos Analista Administrativo Área 5 Resolva questões de Analista Administrativo Área 5 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Área 5 Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q103656 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. Os requisitos de negócio: Assegurar que os objetivos de TI sejam atingidos e assegurar a conformidade com a lei e os regulamentos relacionados à TI satisfazem o controle do processo Monitorar e Avaliar o desempenho de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q638228 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema. ( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos. ( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura. ( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura. ✂️ a) V/ V/ V/ V ✂️ b) V/ V/ F/ V ✂️ c) F/ V/ V/ V ✂️ d) F/ V/ F/ F ✂️ e) V/ F/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q101660 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere às soluções de segurança em infraestrutura de TI,julgue o item abaixo. A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q625006 | Informática, Relacionamentos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROMarque V para as características que pertencem aos bancos de dados objetos-relacionais e F para as características que não pertencem aos bancos de dados objetos-relacionais e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) A extensibilidade dos tipos básicos. ( ) Implementação de objetos complexos. ( ) Suportar a herança. ( ) Definir regras que permitem definir restrições gerais que atuam no banco de dados quando um determinado evento acontece. ✂️ a) F/ F/ V/ F ✂️ b) F/ F/ F/ V ✂️ c) V/ V/ V/ V ✂️ d) V/ F/ F/ F ✂️ e) F/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas do Gabinete de Segurança Institucional(GSI-PR), julgue os próximos itens. Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q103367 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. O protocolo UDP (user datagram protocol) é utilizado paraestabelecer conexões, controlar a transmissão dos dados ereenviá-los em caso de falhas na transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q99262 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito dos bancos de dados relacionais, julgue os itens que seseguem. Apesar de a forma normal de Boyce/Codd (FNBC) ser mais forte que a terceira forma normal, elas são equivalentes nas tabelas em que haja mais de uma chave candidata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q100366 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q624550 | Informática, Normalização, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à normalização de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) É o processo matemático formal fundamentado na teoria dos conjuntos. ( ) Substitui gradativamente um conjunto de entidades e relacionamentos por outro que diminui ou elimina as anomalias de atualização. ( ) Permite a dependência transitiva entre atributos. ( ) Torna o modelo de dados mais estável, isto é, sujeito a um número menor de manutenções. ✂️ a) F/ V/ V/ V ✂️ b) V/ V/ F/ V ✂️ c) V/ F/ F/ F ✂️ d) F/ V/ V/ F ✂️ e) V/ F/ F/ V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q103124 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de QoS (quality of service) e roteamento multicast, julgueos itens a seguir. Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q100112 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q99347 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relacionados aos padrões deinteroperabilidade de governo eletrônico (arquitetura e-PING). De acordo com o Documento de Referência da e-PING Versão 2012, os sistemas de email devem utilizar SMTP (simple mail transfer protocol)/MIME (multipurpose Internet mail extensions) para o transporte de mensagens. Para acesso às mensagens, devem ser utilizados os protocolos POP3 (post office protocol, versão 3) e(ou) IMAP (Internet mail access protocol), sendo encorajado o uso de interfaces web para correio eletrônico, observados, quando necessário, os aspectos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q632154 | Informática, Gestão do Risco, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta uma ferramenta do processo Monitorar e Controlar os Riscos. ✂️ a) Relatórios de desempenho. ✂️ b) Atualizações dos registros de riscos. ✂️ c) Registro de riscos. ✂️ d) Solicitações de mudanças. ✂️ e) Auditoria de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q99351 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. No nível três do modelo de maturidade do COBIT, denominado definido, os processos são monitorados e medidos quanto à sua conformidade com os procedimentos, sendo tomadas ações quando os resultados não são efetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q102265 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere ao gerenciamento de projetos de TI (PMBOOK2008), julgue os itens seguintes. O grupo de processos de planejamento é o grupo em que as partes interessadas têm mais chances de influenciar os resultados do projeto, sendo também o grupo em que o risco aumenta devido ao alto grau de fatores desconhecidos nesse momento do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q99916 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere ao gerenciamento de projetos de TI (PMBOOK2008), julgue os itens seguintes. Os três tipos básicos de relações entre as fases do projeto são sequencial, sobreposta e iterativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q644758 | Informática, Banco de Dados, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom relação às chaves substitutas em banco de dados, analise as assertivas abaixo. I. Sempre envolvem exatamente um atributo. II. Elas servem somente para representar o fato de que entidades correspondentes existem. III. Quando uma entidade é excluída, o valor de sua chave substituta deverá ser alocado para a primeira nova entidade adicionada. É correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q621250 | Informática, Linux ou Unix, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o valor numérico da permissão utilizando o chmod de “-rwxrwxrwx” no sistema operacional Linux. ✂️ a) 777. ✂️ b) 125. ✂️ c) 625. ✂️ d) 888. ✂️ e) 327. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q102597 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. De acordo com o Guia Prático para Contratação de Soluções de TI,versão 1.1, julgue o item abaixo. O atraso injustificado na execução do contrato sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Se o valor dessa multa for superior ao valor da garantia prestada, além da perda desta, o contrato deverá ser encerrado/cancelado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q103883 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da segurança de servidores e estações de trabalho, julgue ositens que se seguem. O OSSEC, um hibrid IDS (HIDS) open source, executa a análise de logs, verifica integridade, monitora o registro (no caso do Windows) e detecta rootkit, além de prover resposta ativa e alerta em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q103656 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. Os requisitos de negócio: Assegurar que os objetivos de TI sejam atingidos e assegurar a conformidade com a lei e os regulamentos relacionados à TI satisfazem o controle do processo Monitorar e Avaliar o desempenho de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q638228 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema. ( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos. ( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura. ( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura. ✂️ a) V/ V/ V/ V ✂️ b) V/ V/ F/ V ✂️ c) F/ V/ V/ V ✂️ d) F/ V/ F/ F ✂️ e) V/ F/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q101660 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere às soluções de segurança em infraestrutura de TI,julgue o item abaixo. A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q625006 | Informática, Relacionamentos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROMarque V para as características que pertencem aos bancos de dados objetos-relacionais e F para as características que não pertencem aos bancos de dados objetos-relacionais e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) A extensibilidade dos tipos básicos. ( ) Implementação de objetos complexos. ( ) Suportar a herança. ( ) Definir regras que permitem definir restrições gerais que atuam no banco de dados quando um determinado evento acontece. ✂️ a) F/ F/ V/ F ✂️ b) F/ F/ F/ V ✂️ c) V/ V/ V/ V ✂️ d) V/ F/ F/ F ✂️ e) F/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas do Gabinete de Segurança Institucional(GSI-PR), julgue os próximos itens. Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q103367 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. O protocolo UDP (user datagram protocol) é utilizado paraestabelecer conexões, controlar a transmissão dos dados ereenviá-los em caso de falhas na transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q99262 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito dos bancos de dados relacionais, julgue os itens que seseguem. Apesar de a forma normal de Boyce/Codd (FNBC) ser mais forte que a terceira forma normal, elas são equivalentes nas tabelas em que haja mais de uma chave candidata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q100366 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q624550 | Informática, Normalização, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à normalização de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) É o processo matemático formal fundamentado na teoria dos conjuntos. ( ) Substitui gradativamente um conjunto de entidades e relacionamentos por outro que diminui ou elimina as anomalias de atualização. ( ) Permite a dependência transitiva entre atributos. ( ) Torna o modelo de dados mais estável, isto é, sujeito a um número menor de manutenções. ✂️ a) F/ V/ V/ V ✂️ b) V/ V/ F/ V ✂️ c) V/ F/ F/ F ✂️ d) F/ V/ V/ F ✂️ e) V/ F/ F/ V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q103124 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca de QoS (quality of service) e roteamento multicast, julgueos itens a seguir. Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q100112 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q99347 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relacionados aos padrões deinteroperabilidade de governo eletrônico (arquitetura e-PING). De acordo com o Documento de Referência da e-PING Versão 2012, os sistemas de email devem utilizar SMTP (simple mail transfer protocol)/MIME (multipurpose Internet mail extensions) para o transporte de mensagens. Para acesso às mensagens, devem ser utilizados os protocolos POP3 (post office protocol, versão 3) e(ou) IMAP (Internet mail access protocol), sendo encorajado o uso de interfaces web para correio eletrônico, observados, quando necessário, os aspectos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q632154 | Informática, Gestão do Risco, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta uma ferramenta do processo Monitorar e Controlar os Riscos. ✂️ a) Relatórios de desempenho. ✂️ b) Atualizações dos registros de riscos. ✂️ c) Registro de riscos. ✂️ d) Solicitações de mudanças. ✂️ e) Auditoria de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q99351 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. No nível três do modelo de maturidade do COBIT, denominado definido, os processos são monitorados e medidos quanto à sua conformidade com os procedimentos, sendo tomadas ações quando os resultados não são efetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q102265 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere ao gerenciamento de projetos de TI (PMBOOK2008), julgue os itens seguintes. O grupo de processos de planejamento é o grupo em que as partes interessadas têm mais chances de influenciar os resultados do projeto, sendo também o grupo em que o risco aumenta devido ao alto grau de fatores desconhecidos nesse momento do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q99916 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere ao gerenciamento de projetos de TI (PMBOOK2008), julgue os itens seguintes. Os três tipos básicos de relações entre as fases do projeto são sequencial, sobreposta e iterativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q644758 | Informática, Banco de Dados, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom relação às chaves substitutas em banco de dados, analise as assertivas abaixo. I. Sempre envolvem exatamente um atributo. II. Elas servem somente para representar o fato de que entidades correspondentes existem. III. Quando uma entidade é excluída, o valor de sua chave substituta deverá ser alocado para a primeira nova entidade adicionada. É correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q621250 | Informática, Linux ou Unix, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o valor numérico da permissão utilizando o chmod de “-rwxrwxrwx” no sistema operacional Linux. ✂️ a) 777. ✂️ b) 125. ✂️ c) 625. ✂️ d) 888. ✂️ e) 327. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q102597 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. De acordo com o Guia Prático para Contratação de Soluções de TI,versão 1.1, julgue o item abaixo. O atraso injustificado na execução do contrato sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Se o valor dessa multa for superior ao valor da garantia prestada, além da perda desta, o contrato deverá ser encerrado/cancelado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q103883 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da segurança de servidores e estações de trabalho, julgue ositens que se seguem. O OSSEC, um hibrid IDS (HIDS) open source, executa a análise de logs, verifica integridade, monitora o registro (no caso do Windows) e detecta rootkit, além de prover resposta ativa e alerta em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro