Início Questões de Concursos Analista Administrativo Área 5 Resolva questões de Analista Administrativo Área 5 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Área 5 Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q99966 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. O relatório de status das mudanças é uma das entradas para se gerar informações de desempenho para planejamento de TI no processo Monitorar e Avaliar o Desempenho de TI do domínio Monitorar e Avaliar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q644541 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROÉ correto afirmar que criar a Estrutura Analítica do Projeto (EAP) é ✂️ a) o mesmo que estimar os recursos necessários para executar cada atividade (pessoas, matéria-prima, equipamento). ✂️ b) o processo de identificar as atividades necessárias para produzir as entregas do projeto. ✂️ c) o mesmo que identificar e documentar as dependências das atividades do projeto. ✂️ d) o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil. ✂️ e) o mesmo que estimar o tempo para completar cada atividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q641620 | Informática, Linguagens, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o principal diagrama da UML na análise de requisito. ✂️ a) Diagramas de casos de uso. ✂️ b) Interação. ✂️ c) Comunicação. ✂️ d) Tempo. ✂️ e) Objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q103670 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da segurança de servidores e estações de trabalho, julgue ositens que se seguem. O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q103862 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com base na Instrução Normativa para Contratação de Soluções deTI n.º 4/2010, julgue os itens que se seguem. Na entrega de produtos com prazo e qualidade previamente definidos, deve-se realizar a aferição de esforço por meio da métrica homens-hora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q619449 | Informática, Gestão do Escopo do projeto, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta em qual grupo se encontra a atividade de definição do escopo. ✂️ a) Grupo de processos de planejamento. ✂️ b) Grupo de processos de iniciação. ✂️ c) Grupo de processos de execução. ✂️ d) Grupo de processos de monitoramento. ✂️ e) Grupo de processos de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q99650 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relativos a conceitos e tecnologias dearmazenamento de dados. Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com essa técnica, os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q633179 | Informática, Banco de Dados, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta uma afirmação correta sobre chaves primárias em banco de dados. ✂️ a) A chave primária possui a mesma característica de unicidade proposta para a chave secundária. ✂️ b) Os campos que compõem uma chave primária só podem ter, no máximo, um valor nulo. ✂️ c) A chave primária é o identificador único de um registro. ✂️ d) O nome do cliente é uma chave primária adequada desde que não se permita utilizar sinais gráficos. ✂️ e) O número de telefone é uma boa escolha para a chave primária, pois não viola a propriedade da Estabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q100982 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. O protocolo VRRP (virtual router redundancy protocol) permite que roteadores funcionem virtualmente, utilizando trocas de mensagens por meio de IP broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q103975 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q100136 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relacionados aos padrões deinteroperabilidade de governo eletrônico (arquitetura e-PING). A adoção da e-PING é obrigatória para os órgãos e entidades do Poder Executivo federal. Aos demais poderes (Judiciário e Legislativo) e outras esferas de governo (estadual e municipal), a adoção é facultativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q101491 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com relação à arquitetura TCP/IP, julgue os itens subsequentes. SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q100878 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Consoante ao ITIL, versão 3, julgue os itens subsequentes. Os processos da transição de serviço incluem o gerenciamento da mudança, a validação, o teste e o gerenciamento de incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q646438 | Informática, Transmissão de Informação, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta a configuração para que o TCPDUMP (Ferramenta de diagnóstico) use um arquivo de entrada para configurar o filtro de pacotes. ✂️ a) n. ✂️ b) c. ✂️ c) i. ✂️ d) f. ✂️ e) w. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q621297 | Informática, Dispositivos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o dispositivo de rede local que baseia o roteamento em endereços de quadros. ✂️ a) Repetidores. ✂️ b) Gateway de transporte. ✂️ c) Roteador. ✂️ d) Hubs. ✂️ e) Switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q629583 | Informática, ITIL, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom base na ITIL v3, analise as assertivas abaixo. I. O propósito do livro da ITIL, Planejamento para a Implementação do Gerenciamento de Serviços, foca as questões relacionadas à cultura e à mudança organizacional. II. O propósito do livro da ITIL, denominado Perspectiva de Negócio, é ser um guia para os profissionais de TI entenderem a sua contribuição para os objetivos do negócio. III. O Gerenciamento de Eventos, definido no livro Operação de Serviço, é o processo que monitora todos os eventos que ocorrem através da infraestrutura de TI, a fim de permitir o funcionamento normal e também para detectar e escalonar condições excepcionais. É correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I, II e III. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q103627 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas de segurança da informação, julgue os itens aseguir. Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na referida norma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q103965 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito dos bancos de dados relacionais, julgue os itens que seseguem. No PostgreSQL, havendo a necessidade de se alterar a localização dos dados de um banco de dados, deve-se alterar o endereço lógico da tablespace em que tais dados estejam armazenados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q103871 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q98927 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Em relação aos conceitos, arquiteturas e comandos básicos dosprincipais sistemas operacionais, julgue os itens subsequentes. Em um sistema operacional em que seja adotada internamente a arquitetura micronúcleo, apenas um módulo é executado no modo kernel, sendo o restante do sistema operacional executado como processo de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q99966 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do modelo COBIT, julgue os itens a seguir. O relatório de status das mudanças é uma das entradas para se gerar informações de desempenho para planejamento de TI no processo Monitorar e Avaliar o Desempenho de TI do domínio Monitorar e Avaliar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q644541 | Informática, Gerência de Projetos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROÉ correto afirmar que criar a Estrutura Analítica do Projeto (EAP) é ✂️ a) o mesmo que estimar os recursos necessários para executar cada atividade (pessoas, matéria-prima, equipamento). ✂️ b) o processo de identificar as atividades necessárias para produzir as entregas do projeto. ✂️ c) o mesmo que identificar e documentar as dependências das atividades do projeto. ✂️ d) o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil. ✂️ e) o mesmo que estimar o tempo para completar cada atividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q641620 | Informática, Linguagens, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o principal diagrama da UML na análise de requisito. ✂️ a) Diagramas de casos de uso. ✂️ b) Interação. ✂️ c) Comunicação. ✂️ d) Tempo. ✂️ e) Objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q103670 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da segurança de servidores e estações de trabalho, julgue ositens que se seguem. O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q103862 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com base na Instrução Normativa para Contratação de Soluções deTI n.º 4/2010, julgue os itens que se seguem. Na entrega de produtos com prazo e qualidade previamente definidos, deve-se realizar a aferição de esforço por meio da métrica homens-hora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q619449 | Informática, Gestão do Escopo do projeto, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta em qual grupo se encontra a atividade de definição do escopo. ✂️ a) Grupo de processos de planejamento. ✂️ b) Grupo de processos de iniciação. ✂️ c) Grupo de processos de execução. ✂️ d) Grupo de processos de monitoramento. ✂️ e) Grupo de processos de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q99650 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relativos a conceitos e tecnologias dearmazenamento de dados. Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com essa técnica, os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q633179 | Informática, Banco de Dados, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta uma afirmação correta sobre chaves primárias em banco de dados. ✂️ a) A chave primária possui a mesma característica de unicidade proposta para a chave secundária. ✂️ b) Os campos que compõem uma chave primária só podem ter, no máximo, um valor nulo. ✂️ c) A chave primária é o identificador único de um registro. ✂️ d) O nome do cliente é uma chave primária adequada desde que não se permita utilizar sinais gráficos. ✂️ e) O número de telefone é uma boa escolha para a chave primária, pois não viola a propriedade da Estabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q100982 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca do endereçamento IP (Internet protocol) e protocolos,julgue os itens subsequentes. O protocolo VRRP (virtual router redundancy protocol) permite que roteadores funcionem virtualmente, utilizando trocas de mensagens por meio de IP broadcast. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q103975 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q100136 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os itens a seguir, relacionados aos padrões deinteroperabilidade de governo eletrônico (arquitetura e-PING). A adoção da e-PING é obrigatória para os órgãos e entidades do Poder Executivo federal. Aos demais poderes (Judiciário e Legislativo) e outras esferas de governo (estadual e municipal), a adoção é facultativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q101491 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Com relação à arquitetura TCP/IP, julgue os itens subsequentes. SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q100878 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Consoante ao ITIL, versão 3, julgue os itens subsequentes. Os processos da transição de serviço incluem o gerenciamento da mudança, a validação, o teste e o gerenciamento de incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q646438 | Informática, Transmissão de Informação, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta a configuração para que o TCPDUMP (Ferramenta de diagnóstico) use um arquivo de entrada para configurar o filtro de pacotes. ✂️ a) n. ✂️ b) c. ✂️ c) i. ✂️ d) f. ✂️ e) w. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q621297 | Informática, Dispositivos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROAssinale a alternativa que apresenta o dispositivo de rede local que baseia o roteamento em endereços de quadros. ✂️ a) Repetidores. ✂️ b) Gateway de transporte. ✂️ c) Roteador. ✂️ d) Hubs. ✂️ e) Switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q629583 | Informática, ITIL, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROCom base na ITIL v3, analise as assertivas abaixo. I. O propósito do livro da ITIL, Planejamento para a Implementação do Gerenciamento de Serviços, foca as questões relacionadas à cultura e à mudança organizacional. II. O propósito do livro da ITIL, denominado Perspectiva de Negócio, é ser um guia para os profissionais de TI entenderem a sua contribuição para os objetivos do negócio. III. O Gerenciamento de Eventos, definido no livro Operação de Serviço, é o processo que monitora todos os eventos que ocorrem através da infraestrutura de TI, a fim de permitir o funcionamento normal e também para detectar e escalonar condições excepcionais. É correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I, II e III. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q103627 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas de segurança da informação, julgue os itens aseguir. Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na referida norma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q103965 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. A respeito dos bancos de dados relacionais, julgue os itens que seseguem. No PostgreSQL, havendo a necessidade de se alterar a localização dos dados de um banco de dados, deve-se alterar o endereço lógico da tablespace em que tais dados estejam armazenados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q103871 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q98927 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Em relação aos conceitos, arquiteturas e comandos básicos dosprincipais sistemas operacionais, julgue os itens subsequentes. Em um sistema operacional em que seja adotada internamente a arquitetura micronúcleo, apenas um módulo é executado no modo kernel, sendo o restante do sistema operacional executado como processo de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro