Início

Questões de Concursos Analista Administrativo Tecnologia da Informação

Resolva questões de Analista Administrativo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q104807 | Redes de Computadores , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, referentes à infraestrutura

O Hyper-V, no Windows Server 2008, suporta apenas dois tipos de redes virtuais, a interna e a externa; além destas, no Windows Server 2012, o Hyper-V suporta ainda a rede virtual privada (ou privativa).

  1. ✂️
  2. ✂️

162Q106207 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.

  1. ✂️
  2. ✂️

163Q104270 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

A respeito das contratações na área de TI, julgue os itens subsecutivos, com base na Instrução Normativa n.o 4/2010-SLTI/MPOG.

A gestão de processos de TI, incluindo-se a gestão de segurança da informação, não poderá ser objeto de contratação.

  1. ✂️
  2. ✂️

165Q105503 | Modelagem de Processos de Negócio BPM, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Segundo o PMBOK, assim como nem todos os processos são necessários em todos os projetos, nem todas as interações se aplicam a todos os projetos ou fases do projeto, como o que ocorre quando os projetos que dependem de recursos exclusivos podem definir funções e responsabilidades antes da definição do escopo.

  1. ✂️
  2. ✂️

166Q106186 | Governança de TI , Gerência de Projetos, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Em gerência de projetos, o item que exibe o fluxo de atividades necessárias à conclusão do projeto e/ou fase do projeto, determinando quais atividades podem ser agendadas sequencialmente ou isoladamente, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q107159 | Informática , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com relação a projetos de bancos de dados, modelo entidade relacionamento e linguagens utilizadas em bancos de dados, julgue os próximos itens.

Para realizar operações sobre os dados armazenados, o SGBD disponibiliza uma linguagem DML que, se for do tipo procedural, será embutida em uma linguagem de programação e normalmente recuperará um registro de dados por vez.

  1. ✂️
  2. ✂️

169Q105531 | Sistemas Operacionais , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere a VLANs e ao protocolo spanning tree, julgue os itens subsequentes.

O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops.

  1. ✂️
  2. ✂️

170Q106618 | Informática , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Em relação aos processadores e à tecnologia SCSI, julgue os itens

subsecutivos.

Os processadores AMD Athlon X2 possuem uma memória cache efetiva total com tamanho máximo de 1.280 Kb.

  1. ✂️
  2. ✂️

171Q104539 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.

  1. ✂️
  2. ✂️

172Q104424 | Informática, Redes de Computadores, Analista Administrativo Tecnologia da Informação, ANATEL, CESPE CEBRASPE

Texto associado.

No tocante a protocolos, serviços, padrões e topologias de redes,

julgue os itens subsequentes.

Em redes padrão Gigabit Ethernet, é possível implementar

níveis de classes de serviços (CoS) e qualidade de serviço

(QoS) por meio da combinação de padrões auxiliares como

IEEE 802.1p (manipulação de prioridades dos dados em um

dispositivo da subcamada MAC), IEEE 802.3x (controle de

fluxo duplex completo), IEEE 802.1q (graus de prioridade)

e IETF RSVP (reserva de largura de banda).

  1. ✂️
  2. ✂️

173Q106586 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, relativos ao CMMI 1.2.

O CMMI 1.2 possui quatro categorias de áreas de processos que interagem entre si e afetam umas às outras independentemente da categoria a que pertençam. Por exemplo, a área análise e tomada de decisões, pertencente à categoria de suporte, contém práticas específicas para se realizar a avaliação formal que é usada pela área solução técnica, pertencente, por sua vez, à categoria de engenharia.

  1. ✂️
  2. ✂️

174Q106849 | Redes de Computadores , Equipamentos de Redes, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.

Os hubs atuam no nó no nível de bit, regenerando sinais, razão por que são considerados equipamentos de camada física.

  1. ✂️
  2. ✂️

175Q104913 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.

  1. ✂️
  2. ✂️

176Q106468 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca do ITIL v3, julgue os seguintes itens.

No ciclo de gerenciamento de serviço do ITIL, tanto existem novos serviços quanto existem serviços alterados. O escopo do processo de validação e do teste de serviço abrange somente serviços novos, uma vez que serviços alterados são gerenciados por processos do estágio operação.

  1. ✂️
  2. ✂️

177Q104903 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q104497 | Informática , Hardware, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

Quanto aos conceitos de hardware e software, julgue os itens de
36 a 40.

A memória principal funciona como memória intermediária para a memória cache sempre que se fizer necessário implementar cache em dois níveis.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.