Início

Questões de Concursos Analista Administrativo Área 5

Resolva questões de Analista Administrativo Área 5 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q99966 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca do modelo COBIT, julgue os itens a seguir.

O relatório de status das mudanças é uma das entradas para se gerar informações de desempenho para planejamento de TI no processo Monitorar e Avaliar o Desempenho de TI do domínio Monitorar e Avaliar.

  1. ✂️
  2. ✂️

62Q644541 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

É correto afirmar que criar a Estrutura Analítica do Projeto (EAP) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q103670 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

  1. ✂️
  2. ✂️

65Q103862 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Com base na Instrução Normativa para Contratação de Soluções de

TI n.º 4/2010, julgue os itens que se seguem.

Na entrega de produtos com prazo e qualidade previamente definidos, deve-se realizar a aferição de esforço por meio da métrica homens-hora.

  1. ✂️
  2. ✂️

66Q619449 | Informática, Gestão do Escopo do projeto, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Assinale a alternativa que apresenta em qual grupo se encontra a atividade de definição do escopo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q99650 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos a conceitos e tecnologias de

armazenamento de dados.

Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com essa técnica, os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados.

  1. ✂️
  2. ✂️

68Q633179 | Informática, Banco de Dados, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Assinale a alternativa que apresenta uma afirmação correta sobre chaves primárias em banco de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q100982 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca do endereçamento IP (Internet protocol) e protocolos,

julgue os itens subsequentes.

O protocolo VRRP (virtual router redundancy protocol) permite que roteadores funcionem virtualmente, utilizando trocas de mensagens por meio de IP broadcast.

  1. ✂️
  2. ✂️

70Q103975 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos aos conceitos sobre

criptografias, algoritmos simétricos e assimétricos de criptografia.

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.

  1. ✂️
  2. ✂️

71Q100136 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relacionados aos padrões de

interoperabilidade de governo eletrônico (arquitetura e-PING).

A adoção da e-PING é obrigatória para os órgãos e entidades do Poder Executivo federal. Aos demais poderes (Judiciário e Legislativo) e outras esferas de governo (estadual e municipal), a adoção é facultativa.

  1. ✂️
  2. ✂️

72Q101491 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Com relação à arquitetura TCP/IP, julgue os itens subsequentes.

SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação.

  1. ✂️
  2. ✂️

73Q100878 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Consoante ao ITIL, versão 3, julgue os itens subsequentes.

Os processos da transição de serviço incluem o gerenciamento da mudança, a validação, o teste e o gerenciamento de incidente.

  1. ✂️
  2. ✂️

76Q629583 | Informática, ITIL, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Com base na ITIL v3, analise as assertivas abaixo.

I. O propósito do livro da ITIL, Planejamento para a Implementação do Gerenciamento de Serviços, foca as questões relacionadas à cultura e à mudança organizacional.

II. O propósito do livro da ITIL, denominado Perspectiva de Negócio, é ser um guia para os profissionais de TI entenderem a sua contribuição para os objetivos do negócio.

III. O Gerenciamento de Eventos, definido no livro Operação de Serviço, é o processo que monitora todos os eventos que ocorrem através da infraestrutura de TI, a fim de permitir o funcionamento normal e também para detectar e escalonar condições excepcionais.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q103627 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca das normas de segurança da informação, julgue os itens a

seguir.

Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na referida norma.

  1. ✂️
  2. ✂️

78Q103965 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

A respeito dos bancos de dados relacionais, julgue os itens que se

seguem.

No PostgreSQL, havendo a necessidade de se alterar a localização dos dados de um banco de dados, deve-se alterar o endereço lógico da tablespace em que tais dados estejam armazenados.

  1. ✂️
  2. ✂️

79Q103871 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos aos conceitos sobre

criptografias, algoritmos simétricos e assimétricos de criptografia.

O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens.

  1. ✂️
  2. ✂️

80Q98927 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Em relação aos conceitos, arquiteturas e comandos básicos dos

principais sistemas operacionais, julgue os itens subsequentes.

Em um sistema operacional em que seja adotada internamente a arquitetura micronúcleo, apenas um módulo é executado no modo kernel, sendo o restante do sistema operacional executado como processo de usuários.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.