Início Questões de Concursos Analista Análise de Sistemas Resolva questões de Analista Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Análise de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q199376 | Engenharia de Software, UML, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a conceitos fundamentais de programação orientadaa objetos, julgue os itens a seguir.Em uma associação entre classes, a própria associação pode ter propriedades de classe. Uma classe de associação pode ser vista como uma classe com propriedades de associação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q199609 | Redes de Computadores, Protocolo, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q196666 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.Nessa norma, são estabelecidos as diretrizes e os princípios gerais para o início, a implementação, a manutenção e a melhoria da gestão de segurança da informação em uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q197049 | , Analista Análise de Sistemas, DPE MT, FGV “Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador. Seu principal objetivo é combater artefatos maliciosos conhecidos como ✂️ a) sniffers. ✂️ b) backdoors. ✂️ c) worms. ✂️ d) keyloggers. ✂️ e) rootkits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q198842 | Legislação Estadual, Analista Análise de Sistemas, DPE MT, FGV Pedro e Cristina são casados e possuem dois filhos menores, Tadeu e Joaquim. O casal procurou a Defensoria Pública do Estado de Mato Grosso do Sul para ingressar com ação para obtenção de medicamentos para Joaquim, em face do Estado, que se recusa a fornecê-los. Ambos trabalham com carteira assinada, auferindo mensalmente, cada um, o valor líquido de dois salários mínimos. Com base na Resolução nº 46/2011 do Conselho Superior da Defensoria Pública e na Lei Complementar nº 146/2003, assinale a afirmativa correta. ✂️ a) Pedro e Cristina terão que requerer a assistência jurídica gratuita ao Defensor Público Geral do Estado, tendo em vista que a renda familiar mensal ultrapassa a quantia de três salários mínimos. ✂️ b) Pedro e Cristina serão considerados presumidamente hipossuficientes de recursos para fins de assistência jurídica pela Defensoria Pública, tendo em vista que a renda familiar é de até cinco salários mínimos. ✂️ c) Nesse caso, não serão consideradas as necessidades econômicas dos beneficiários, por se tratar de exercício de curadoria especial. ✂️ d) Pedro e Cristina serão considerados presumidamente hipossuficientes de recursos para fins de assistência jurídica pela Defensoria Pública eis que somente serão levados em consideração os rendimentos de Pedro, sendo estes inferiores a três salários mínimos. ✂️ e) Pedro e Cristina seriam considerados presumidamente hipossuficientes de recursos para fins de assistência jurídica pela Defensoria Pública, ainda que possuíssem patrimônio vultoso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q196084 | Português, Analista Análise de Sistemas, DPE MT, FGV Deixar recipientes com água no chão Nunca deixe as garrafas e galões usados para armazenar água no chão, local por onde passa insetos e naturalmente é mais sujo do que outras partes da casa. Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água.“Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água". Nesse segmento, uma substituição que está de acordo com a norma culta da língua é ✂️ a) prefira / prefere. ✂️ b) em cima / encima. ✂️ c) do que / a. ✂️ d) ao chão / do chão. ✂️ e) da água / com água. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q197775 | , Analista Análise de Sistemas, DPE MT, FGV O framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco ✂️ a) na construção de artefatos de software. ✂️ b) na governança estratégica. ✂️ c) na infraestrutura computacional. ✂️ d) na qualidade dos serviços. ✂️ e) no treinamento de pessoal técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q195436 | Modelagem de Processos de Negócio BPM, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes a gerenciamento de processo.A técnica fast analysis soluction technique (FAST) para a melhoria de processos consiste na realização de uma reunião, com duração de um a dois dias, na qual a atenção do grupo envolvido com determinado processo deve estar voltada à formulação de propostas de como melhorá-lo nos próximos noventa dias. Antes do fim dessa reunião, os gerentes responsáveis devem aprovar e apoiar, ou então rejeitar, a proposta de melhoria apresentada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q196508 | Governança de TI, ITIL, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base nas práticas do ITIL V3, julgue os itens seguintes.O gerenciamento de configurações é o processo para a identificação de todos os itens de configuração necessários à entrega dos serviços de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q198318 | Governança de TI, COBIT, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Acerca dos domínios do COBIT, julgue os itens seguintes.Para o gerenciamento do processo denominado Definir um Plano Estratégico de TI, estabelecem-se os seguintes objetivos: a otimização do uso da informação, a garantia de integração total de aplicações nos processos de negócios, a resposta aos requisitos de negócio em alinhamento com a estratégia corporativa e a criação de agilidade em TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q199295 | , Analista Análise de Sistemas, DPE MT, FGV O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque ✂️ a) esse protocolo só permite utilizar chaves simétricas de até 40 bits de tamanho. ✂️ b) os vetores de inicialização do protocolo WEP possuem tamanho limitado (24 bits). ✂️ c) esse protocolo utiliza o algoritmo RC4 de criptografia, reconhecidamente vulnerável. ✂️ d) a informação sobre o SSID da rede não é criptografada pelo WEP. ✂️ e) esse protocolo armazena no ponto de acesso (access point) a chave privada do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q198303 | , Analista Análise de Sistemas, DPE MT, FGV Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores. Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo ✂️ a) promíscuo. ✂️ b) broadcast. ✂️ c) inspect. ✂️ d) multi-user. ✂️ e) admin. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q198174 | Legislação Estadual, Analista Análise de Sistemas, DPE MT, FGV De acordo com a Lei Complementar Estadual nº 207/2004 e a Lei Complementar Estadual nº 04/1990, assinale a opção que indica as penalidades disciplinares a que estão sujeitos os servidores públicos do estado de Mato Grosso. ✂️ a) Reversão, suspensão e demissão. ✂️ b) Reversão, reintegração e transferência. ✂️ c) Repreensão, suspensão e demissão. ✂️ d) Repreensão, suspensão e transferência. ✂️ e) Reversão, reintegração e demissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q199079 | , Analista Análise de Sistemas, DPE MT, FGV Com relação às permissões de usuários e grupos no sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Todo grupo deve conter pelo menos um usuário. ( ) A criação de um diretório home para um usuário não é obrigatória. ( ) Permissões de acesso de arquivos para grupos podem ser alteradas com a ferramenta chmod. As afirmativas são, respectivamente, ✂️ a) V, V e F. ✂️ b) F, V e V. ✂️ c) F, F e V. ✂️ d) V, F e V. ✂️ e) V, F e F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q199620 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q199164 | Português, Analista Análise de Sistemas, DPE MT, FGVDiminuir a higiene pessoal Deixar de escovar os dentes, de lavar a louça ou de dar descarga, acumulando sujeira no corpo e em casa, não são as melhores formas de economizar água, porque não adianta optar por isso em troco da saúde. O ideal é economizar usando um copo com água na escovação, diminuindo a louça usada para cozinhar (levar à panela à mesa em vez de usar um refratário) e usar água de reuso no vaso sanitário. O verbo “economizar”, derivado de “economia”, é grafado com a letra Z. Assinale a opção que indica o verbo que também deve ser grafado com Z. ✂️ a) fri___ar. ✂️ b) parali___ar. ✂️ c) pesqui___ar. ✂️ d) bati___ar. ✂️ e) repri___ar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q194648 | , Analista Análise de Sistemas, DPE MT, FGV O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir. I. Ações de acesso podem ser registradas no log de eventos do Windows. II. Aplicações específicas podem ser bloqueadas pelo administrador. III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se as somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q195213 | , Analista Análise de Sistemas, DPE MT, FGV Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante. Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego. ✂️ a) FTP e SCP. ✂️ b) NFS e SMB. ✂️ c) DNS e NTP. ✂️ d) SIP e ARP. ✂️ e) RTP e RIP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q197576 | Legislação Estadual, Analista Análise de Sistemas, DPE MT, FGVJurema procura o cartório do Registro Civil de Pessoas Naturais do estado de Mato Grosso para registrar seu filho João, recém- nascido. Jurema não tem certeza da paternidade de João. Com base na Lei n° 8.825/2008, assinale a afirmativa correta. ✂️ a) Jurema não conseguirá registrar João sem antes ingressar com a ação de investigação de paternidade. ✂️ b) Para que João seja registrado, Jurema terá que indicar nome e endereço do suposto pai. ✂️ c) Caso Jurema opte por realizar o registro de João sem o nome do pai, não poderá ingressar com ação de investigação de paternidade para incluí-lo posteriormente. ✂️ d) João só poderá ser registrado após autorização do Juizado de Infância e Adolescência existente na circunscrição. ✂️ e) João será registrado e o oficial do registro civil deverá remeter relação por escrito, contendo esse registro, ao Núcleo da Defensoria Pública existente na circunscrição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q199473 | , Analista Análise de Sistemas, DPE MT, FGV Com relação aos procedimentos de leitura e gravação de arquivos em um sistema de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Alterações nos arquivos são inicialmente gravadas em uma estrutura chamada journal no sistema NTFS. ( ) Arquivos excluídos são imediatamente apagados do journal no sistema EXT3. ( ) É possível recuperar arquivos excluídos permanentemente no sistema FAT32. As afirmativas são, respectivamente, ✂️ a) F, V e V. ✂️ b) V, F e V. ✂️ c) F, V e F. ✂️ d) F, F e V. ✂️ e) V, V e F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q199376 | Engenharia de Software, UML, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a conceitos fundamentais de programação orientadaa objetos, julgue os itens a seguir.Em uma associação entre classes, a própria associação pode ter propriedades de classe. Uma classe de associação pode ser vista como uma classe com propriedades de associação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q199609 | Redes de Computadores, Protocolo, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado.Com relação a comunicação de dados, redes e conectividade,julgue os seguintes itens.O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q196666 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.Nessa norma, são estabelecidos as diretrizes e os princípios gerais para o início, a implementação, a manutenção e a melhoria da gestão de segurança da informação em uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q197049 | , Analista Análise de Sistemas, DPE MT, FGV “Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador. Seu principal objetivo é combater artefatos maliciosos conhecidos como ✂️ a) sniffers. ✂️ b) backdoors. ✂️ c) worms. ✂️ d) keyloggers. ✂️ e) rootkits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q198842 | Legislação Estadual, Analista Análise de Sistemas, DPE MT, FGV Pedro e Cristina são casados e possuem dois filhos menores, Tadeu e Joaquim. O casal procurou a Defensoria Pública do Estado de Mato Grosso do Sul para ingressar com ação para obtenção de medicamentos para Joaquim, em face do Estado, que se recusa a fornecê-los. Ambos trabalham com carteira assinada, auferindo mensalmente, cada um, o valor líquido de dois salários mínimos. Com base na Resolução nº 46/2011 do Conselho Superior da Defensoria Pública e na Lei Complementar nº 146/2003, assinale a afirmativa correta. ✂️ a) Pedro e Cristina terão que requerer a assistência jurídica gratuita ao Defensor Público Geral do Estado, tendo em vista que a renda familiar mensal ultrapassa a quantia de três salários mínimos. ✂️ b) Pedro e Cristina serão considerados presumidamente hipossuficientes de recursos para fins de assistência jurídica pela Defensoria Pública, tendo em vista que a renda familiar é de até cinco salários mínimos. ✂️ c) Nesse caso, não serão consideradas as necessidades econômicas dos beneficiários, por se tratar de exercício de curadoria especial. ✂️ d) Pedro e Cristina serão considerados presumidamente hipossuficientes de recursos para fins de assistência jurídica pela Defensoria Pública eis que somente serão levados em consideração os rendimentos de Pedro, sendo estes inferiores a três salários mínimos. ✂️ e) Pedro e Cristina seriam considerados presumidamente hipossuficientes de recursos para fins de assistência jurídica pela Defensoria Pública, ainda que possuíssem patrimônio vultoso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q196084 | Português, Analista Análise de Sistemas, DPE MT, FGV Deixar recipientes com água no chão Nunca deixe as garrafas e galões usados para armazenar água no chão, local por onde passa insetos e naturalmente é mais sujo do que outras partes da casa. Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água.“Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água". Nesse segmento, uma substituição que está de acordo com a norma culta da língua é ✂️ a) prefira / prefere. ✂️ b) em cima / encima. ✂️ c) do que / a. ✂️ d) ao chão / do chão. ✂️ e) da água / com água. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q197775 | , Analista Análise de Sistemas, DPE MT, FGV O framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco ✂️ a) na construção de artefatos de software. ✂️ b) na governança estratégica. ✂️ c) na infraestrutura computacional. ✂️ d) na qualidade dos serviços. ✂️ e) no treinamento de pessoal técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q195436 | Modelagem de Processos de Negócio BPM, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes a gerenciamento de processo.A técnica fast analysis soluction technique (FAST) para a melhoria de processos consiste na realização de uma reunião, com duração de um a dois dias, na qual a atenção do grupo envolvido com determinado processo deve estar voltada à formulação de propostas de como melhorá-lo nos próximos noventa dias. Antes do fim dessa reunião, os gerentes responsáveis devem aprovar e apoiar, ou então rejeitar, a proposta de melhoria apresentada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q196508 | Governança de TI, ITIL, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base nas práticas do ITIL V3, julgue os itens seguintes.O gerenciamento de configurações é o processo para a identificação de todos os itens de configuração necessários à entrega dos serviços de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q198318 | Governança de TI, COBIT, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Acerca dos domínios do COBIT, julgue os itens seguintes.Para o gerenciamento do processo denominado Definir um Plano Estratégico de TI, estabelecem-se os seguintes objetivos: a otimização do uso da informação, a garantia de integração total de aplicações nos processos de negócios, a resposta aos requisitos de negócio em alinhamento com a estratégia corporativa e a criação de agilidade em TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q199295 | , Analista Análise de Sistemas, DPE MT, FGV O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque ✂️ a) esse protocolo só permite utilizar chaves simétricas de até 40 bits de tamanho. ✂️ b) os vetores de inicialização do protocolo WEP possuem tamanho limitado (24 bits). ✂️ c) esse protocolo utiliza o algoritmo RC4 de criptografia, reconhecidamente vulnerável. ✂️ d) a informação sobre o SSID da rede não é criptografada pelo WEP. ✂️ e) esse protocolo armazena no ponto de acesso (access point) a chave privada do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q198303 | , Analista Análise de Sistemas, DPE MT, FGV Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores. Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo ✂️ a) promíscuo. ✂️ b) broadcast. ✂️ c) inspect. ✂️ d) multi-user. ✂️ e) admin. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q198174 | Legislação Estadual, Analista Análise de Sistemas, DPE MT, FGV De acordo com a Lei Complementar Estadual nº 207/2004 e a Lei Complementar Estadual nº 04/1990, assinale a opção que indica as penalidades disciplinares a que estão sujeitos os servidores públicos do estado de Mato Grosso. ✂️ a) Reversão, suspensão e demissão. ✂️ b) Reversão, reintegração e transferência. ✂️ c) Repreensão, suspensão e demissão. ✂️ d) Repreensão, suspensão e transferência. ✂️ e) Reversão, reintegração e demissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q199079 | , Analista Análise de Sistemas, DPE MT, FGV Com relação às permissões de usuários e grupos no sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Todo grupo deve conter pelo menos um usuário. ( ) A criação de um diretório home para um usuário não é obrigatória. ( ) Permissões de acesso de arquivos para grupos podem ser alteradas com a ferramenta chmod. As afirmativas são, respectivamente, ✂️ a) V, V e F. ✂️ b) F, V e V. ✂️ c) F, F e V. ✂️ d) V, F e V. ✂️ e) V, F e F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q199620 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q199164 | Português, Analista Análise de Sistemas, DPE MT, FGVDiminuir a higiene pessoal Deixar de escovar os dentes, de lavar a louça ou de dar descarga, acumulando sujeira no corpo e em casa, não são as melhores formas de economizar água, porque não adianta optar por isso em troco da saúde. O ideal é economizar usando um copo com água na escovação, diminuindo a louça usada para cozinhar (levar à panela à mesa em vez de usar um refratário) e usar água de reuso no vaso sanitário. O verbo “economizar”, derivado de “economia”, é grafado com a letra Z. Assinale a opção que indica o verbo que também deve ser grafado com Z. ✂️ a) fri___ar. ✂️ b) parali___ar. ✂️ c) pesqui___ar. ✂️ d) bati___ar. ✂️ e) repri___ar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q194648 | , Analista Análise de Sistemas, DPE MT, FGV O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir. I. Ações de acesso podem ser registradas no log de eventos do Windows. II. Aplicações específicas podem ser bloqueadas pelo administrador. III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se as somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q195213 | , Analista Análise de Sistemas, DPE MT, FGV Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante. Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego. ✂️ a) FTP e SCP. ✂️ b) NFS e SMB. ✂️ c) DNS e NTP. ✂️ d) SIP e ARP. ✂️ e) RTP e RIP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q197576 | Legislação Estadual, Analista Análise de Sistemas, DPE MT, FGVJurema procura o cartório do Registro Civil de Pessoas Naturais do estado de Mato Grosso para registrar seu filho João, recém- nascido. Jurema não tem certeza da paternidade de João. Com base na Lei n° 8.825/2008, assinale a afirmativa correta. ✂️ a) Jurema não conseguirá registrar João sem antes ingressar com a ação de investigação de paternidade. ✂️ b) Para que João seja registrado, Jurema terá que indicar nome e endereço do suposto pai. ✂️ c) Caso Jurema opte por realizar o registro de João sem o nome do pai, não poderá ingressar com ação de investigação de paternidade para incluí-lo posteriormente. ✂️ d) João só poderá ser registrado após autorização do Juizado de Infância e Adolescência existente na circunscrição. ✂️ e) João será registrado e o oficial do registro civil deverá remeter relação por escrito, contendo esse registro, ao Núcleo da Defensoria Pública existente na circunscrição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q199473 | , Analista Análise de Sistemas, DPE MT, FGV Com relação aos procedimentos de leitura e gravação de arquivos em um sistema de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Alterações nos arquivos são inicialmente gravadas em uma estrutura chamada journal no sistema NTFS. ( ) Arquivos excluídos são imediatamente apagados do journal no sistema EXT3. ( ) É possível recuperar arquivos excluídos permanentemente no sistema FAT32. As afirmativas são, respectivamente, ✂️ a) F, V e V. ✂️ b) V, F e V. ✂️ c) F, V e F. ✂️ d) F, F e V. ✂️ e) V, V e F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro