Início Questões de Concursos Analista Administrativo Informática Resolva questões de Analista Administrativo Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q105043 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.O desenvolvimento a de uma estrutura básica de um plano de continuidade do negócio constitui controle com foco administrativo; os ativos de processo contidos no plano referido, em geral, são críticos ao negócio da organização e apresentam objetivos de tempo de recuperação da ordem de poucos segundos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q104658 | Governança de TI , CMMI e MPSBR, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.O MPS.BR baseia-se nos conceitos de maturidade e capacidade de processo para a avaliação e melhoria da qualidade e produtividade de produtos de software e serviços correlatos. Nesse contexto, o MPS.BR, que possui três componentes: Modelo de Referência, Método de Avaliação e Modelo de Negócio, é baseado no CMMI, nas normas ISO/IEC 12207 e ISO/IEC 15504 e na realidade do mercado brasileiro. No Brasil, uma das principais vantagens desse modelo é seu custo reduzido de certificação em relação às normas estrangeiras e, portanto, é avaliado como ideal para micro, pequenas e médias empresas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q104482 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEO processo de ordenação de vetores que busca o menor elemento do vetor e o insere na primeira posição do vetor e que, posteriormente, busca o segundo menor valor do vetor e o coloca na segunda posição do vetor, e assim sucessivamente até que todo o vetor esteja ordenado, denomina-se ✂️ a) ordenação por seleção. ✂️ b) ordenação merge sort. ✂️ c) busca linear. ✂️ d) busca binária ✂️ e) ordenação por inserção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q106888 | Informática , Portais corporativos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q105157 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Metadados são dados estruturados e codificados de modo a descreverem características de entidades para auxiliarem na identificação, na descoberta e no gerenciamento das entidades descritas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de criptografia. ✂️ a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados. ✂️ b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados. ✂️ c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha. ✂️ d) SHA-1 é um algoritmo voltado para criptografia de 128 bits. ✂️ e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q104862 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.São exemplos de instrumentos da gestão estratégica: KPI (key performance indicator), BSC (balanced score card) e BPM (business process management). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q107241 | Português, Interpretação de Textos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Julgue os itens a seguir a respeito da organização do texto apresentado.No desenvolvimento da textualidade, a substituição do trecho "em que vivemos" (l.1) por no qual vivemos ou por onde vivemos não acarreta prejuízo para a coerência nem para a correção gramatical do texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q107270 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q107104 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q106312 | Governança de TI , CMMI, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.O gerenciamento de riscos é uma área de processo no modelo CMMI e é uma área de gerenciamento de projeto no modelo PMBOK. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q104313 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção em que são apresentados tipos abstratos de dados. ✂️ a) Float e pilha ✂️ b) Int e fila ✂️ c) fila-carro e pilha-carro ✂️ d) byte e boolean ✂️ e) Int e float Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q105700 | Informática , Normalização, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.São objetivos da normalização: eliminar redundâncias, evitar erros de atualização e facilitar tanto a representação do mundo real quanto a imposição de restrições de integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q105547 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom base em aplicações web, assinale a opção correta. ✂️ a) Para validar usuários, o Form Authentication utiliza credenciais que devem ser armazenadas no arquivo de configuração da aplicação. ✂️ b) Utilizando-se ASP, é impossível, nos casos em que o browser não suporta o uso de cookies, passar informações de uma página para outra em uma aplicação. ✂️ c) No LINQ, os métodos que implementam operadores de consulta padrão devem ser chamados com o uso da sintaxe de métodos estáticos. ✂️ d) Usando-se ADO.NET, a conexão com um data source fornece as informações de autenticação necessárias e deve ser feita com a utilização de um objeto Connection, que depende do tipo de data source adotado. ✂️ e) No Padrão MVC, as regras do negócio que definem a forma de acesso e modificação dos dados são geridas pelo controlador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q105216 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEQuando um portlet é colocado em uma página de portal, os dados armazenados na PortalSession . ✂️ a) serão passíveis de compartilhamento se não tiverem sido alterados pela portlet. ✂️ b) serão automaticamente compartilhados com todas as portlets da mesma aplicação. ✂️ c) ficarão necessariamente restritos à portlet à qual pertencem. ✂️ d) será possível mantê-los acessíveis a qualquer portlet que faça parte da mesma aplicação. ✂️ e) serão compartilhados com todas as aplicações que estejam em execução Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q105322 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.A especificação de requisitos é uma atividade fundamental do processo de software, mas carece de normas e técnicas que auxiliem as equipes nessa tarefa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q107127 | Engenharia de Software , UML, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta elementoscomponentes do modelo RUP, julgue os itens seguintes, acercados conceitos dos modelos RUP, CMMI, ITIL, COBIT e daUML.A construção e publicação de diagramas de caso de uso da UML, como proposta no RUP, garante a qualidade de requisitos de software e sistemas a desenvolver. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q107273 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de NAT (network address translation). ✂️ a) Apesar de não fornecer recursos de conexão de tráfego, como rastreamento de usuário, sítios ou conexões, a NAT permite que administradores de redes proíbam acesso a determinados sítios. ✂️ b) O mecanismo de NAT é utilizado exclusivamente por roteadores que operam na camada 3 ou acima. ✂️ c) Na NAT do tipo dinâmica sobrecarregada vários endereços IP não registrados são mapeados para um único endereço IP registrado, utilizando diferentes portas. ✂️ d) Na NAT do tipo dinâmica sobreposta um endereço IP não registrado é mapeado para um endereço IP, registrado com uma base unívoca. ✂️ e) Em uma mesma rede, não é possível usar a NAT e o DHCP, pois eles são mutuamente exclusivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q106906 | Informática, E mag, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção em que é apresentada uma recomendação de acessibilidade expressa no modelo e-Mag. ✂️ a) As páginas de uma aplicação web devem ser criadas com atualização automática. ✂️ b) As páginas de aplicações web não devem estabelecer limite de tempo de execução. ✂️ c) Os links de uma página só podem remeter a páginas no mesmo sítio. ✂️ d) Os arquivos devem ser disponibilizados preferencialmente no formato pdf. ✂️ e) Novas janelas só devem ser abertas com permissão do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q105043 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.O desenvolvimento a de uma estrutura básica de um plano de continuidade do negócio constitui controle com foco administrativo; os ativos de processo contidos no plano referido, em geral, são críticos ao negócio da organização e apresentam objetivos de tempo de recuperação da ordem de poucos segundos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q104658 | Governança de TI , CMMI e MPSBR, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.O MPS.BR baseia-se nos conceitos de maturidade e capacidade de processo para a avaliação e melhoria da qualidade e produtividade de produtos de software e serviços correlatos. Nesse contexto, o MPS.BR, que possui três componentes: Modelo de Referência, Método de Avaliação e Modelo de Negócio, é baseado no CMMI, nas normas ISO/IEC 12207 e ISO/IEC 15504 e na realidade do mercado brasileiro. No Brasil, uma das principais vantagens desse modelo é seu custo reduzido de certificação em relação às normas estrangeiras e, portanto, é avaliado como ideal para micro, pequenas e médias empresas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q104482 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEO processo de ordenação de vetores que busca o menor elemento do vetor e o insere na primeira posição do vetor e que, posteriormente, busca o segundo menor valor do vetor e o coloca na segunda posição do vetor, e assim sucessivamente até que todo o vetor esteja ordenado, denomina-se ✂️ a) ordenação por seleção. ✂️ b) ordenação merge sort. ✂️ c) busca linear. ✂️ d) busca binária ✂️ e) ordenação por inserção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q106888 | Informática , Portais corporativos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q105157 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Metadados são dados estruturados e codificados de modo a descreverem características de entidades para auxiliarem na identificação, na descoberta e no gerenciamento das entidades descritas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de criptografia. ✂️ a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados. ✂️ b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados. ✂️ c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha. ✂️ d) SHA-1 é um algoritmo voltado para criptografia de 128 bits. ✂️ e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q104862 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.São exemplos de instrumentos da gestão estratégica: KPI (key performance indicator), BSC (balanced score card) e BPM (business process management). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q107241 | Português, Interpretação de Textos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Julgue os itens a seguir a respeito da organização do texto apresentado.No desenvolvimento da textualidade, a substituição do trecho "em que vivemos" (l.1) por no qual vivemos ou por onde vivemos não acarreta prejuízo para a coerência nem para a correção gramatical do texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q107270 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q107104 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q106312 | Governança de TI , CMMI, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.O gerenciamento de riscos é uma área de processo no modelo CMMI e é uma área de gerenciamento de projeto no modelo PMBOK. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q104313 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção em que são apresentados tipos abstratos de dados. ✂️ a) Float e pilha ✂️ b) Int e fila ✂️ c) fila-carro e pilha-carro ✂️ d) byte e boolean ✂️ e) Int e float Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q105700 | Informática , Normalização, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.São objetivos da normalização: eliminar redundâncias, evitar erros de atualização e facilitar tanto a representação do mundo real quanto a imposição de restrições de integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q105547 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom base em aplicações web, assinale a opção correta. ✂️ a) Para validar usuários, o Form Authentication utiliza credenciais que devem ser armazenadas no arquivo de configuração da aplicação. ✂️ b) Utilizando-se ASP, é impossível, nos casos em que o browser não suporta o uso de cookies, passar informações de uma página para outra em uma aplicação. ✂️ c) No LINQ, os métodos que implementam operadores de consulta padrão devem ser chamados com o uso da sintaxe de métodos estáticos. ✂️ d) Usando-se ADO.NET, a conexão com um data source fornece as informações de autenticação necessárias e deve ser feita com a utilização de um objeto Connection, que depende do tipo de data source adotado. ✂️ e) No Padrão MVC, as regras do negócio que definem a forma de acesso e modificação dos dados são geridas pelo controlador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q105216 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEQuando um portlet é colocado em uma página de portal, os dados armazenados na PortalSession . ✂️ a) serão passíveis de compartilhamento se não tiverem sido alterados pela portlet. ✂️ b) serão automaticamente compartilhados com todas as portlets da mesma aplicação. ✂️ c) ficarão necessariamente restritos à portlet à qual pertencem. ✂️ d) será possível mantê-los acessíveis a qualquer portlet que faça parte da mesma aplicação. ✂️ e) serão compartilhados com todas as aplicações que estejam em execução Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q105322 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.A especificação de requisitos é uma atividade fundamental do processo de software, mas carece de normas e técnicas que auxiliem as equipes nessa tarefa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q107127 | Engenharia de Software , UML, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta elementoscomponentes do modelo RUP, julgue os itens seguintes, acercados conceitos dos modelos RUP, CMMI, ITIL, COBIT e daUML.A construção e publicação de diagramas de caso de uso da UML, como proposta no RUP, garante a qualidade de requisitos de software e sistemas a desenvolver. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q107273 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de NAT (network address translation). ✂️ a) Apesar de não fornecer recursos de conexão de tráfego, como rastreamento de usuário, sítios ou conexões, a NAT permite que administradores de redes proíbam acesso a determinados sítios. ✂️ b) O mecanismo de NAT é utilizado exclusivamente por roteadores que operam na camada 3 ou acima. ✂️ c) Na NAT do tipo dinâmica sobrecarregada vários endereços IP não registrados são mapeados para um único endereço IP registrado, utilizando diferentes portas. ✂️ d) Na NAT do tipo dinâmica sobreposta um endereço IP não registrado é mapeado para um endereço IP, registrado com uma base unívoca. ✂️ e) Em uma mesma rede, não é possível usar a NAT e o DHCP, pois eles são mutuamente exclusivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q106906 | Informática, E mag, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção em que é apresentada uma recomendação de acessibilidade expressa no modelo e-Mag. ✂️ a) As páginas de uma aplicação web devem ser criadas com atualização automática. ✂️ b) As páginas de aplicações web não devem estabelecer limite de tempo de execução. ✂️ c) Os links de uma página só podem remeter a páginas no mesmo sítio. ✂️ d) Os arquivos devem ser disponibilizados preferencialmente no formato pdf. ✂️ e) Novas janelas só devem ser abertas com permissão do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro