Início

Questões de Concursos Analista da CMB

Resolva questões de Analista da CMB comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q744067 | Economia, Interligação Entre Lado Real e Monetário, Analista da CMB, Casa da Moeda, CESGRANRIO

A preocupação com as consequências contracionistas de uma esperada crise internacional sobre a economia brasileira em 2012 fez com que o Banco Central estabelecesse uma política de redução gradual da taxa básica de juros ao longo do segundo semestre de 2011. De acordo com o modelo IS-LM, tais ações fazem com que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q558880 | Informática, Linux Unix, Analista da CMB, Casa da Moeda, CESGRANRIO

Duas das licenças publicadas pela Free Software Foundation mais usadas são a GNU General Public License (GPL) e a GNU Lesser General Public License (LGPL). Sobre essas licenças, afirma-se que a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q628049 | Informática, Gestão de TI, Analista da CMB, Casa da Moeda, CESGRANRIO

A Governança de TI

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q554481 | Informática, Correio Eletronico E mail, Analista da CMB, Casa da Moeda, CESGRANRIO

Um diretor de um órgão governamental reclama que a caixa de entrada de seu correio eletrônico está cheia de mensagens publicitárias indesejadas. Ele solicita a solução desse problema à área de TI, que indica, para reduzir a quantidade desse tipo de e-mail, a aquisição de um software denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q376575 | Administração Pública, Indicadores de desempenho, Analista da CMB, Casa da Moeda, CESGRANRIO

Com relação aos princípios básicos da gestão pública, o Princípio da Eficiência está

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q552506 | Informática, Linux Unix, Analista da CMB, Casa da Moeda, CESGRANRIO

Um servidor Linux, executando um sistema crítico sob o usuário root, excedeu o número de arquivos abertos permitidos.

Para saber qual é esse número, o administrador do servidor pode executar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q620570 | Informática, PMBOK, Analista da CMB, Casa da Moeda, CESGRANRIO

Segundo o PMBOK 4a Edição, o gerenciamento das comunicações do projeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q633991 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicamente o mesmo) utilize a mesma chave para recuperar os dados originais.

Por questão de segurança, quando é necessário reutilizar as chaves simétricas em diferentes operações, deve-se usar a cifragem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q618310 | Informática, Programação Orientada a Objetos, Analista da CMB, Casa da Moeda, CESGRANRIO

Alguns desenvolvedores, ignorando princípios básicos de orientação a objetos, criam soluções arquiteturais que simulam o estilo puramente procedural. Tais soluções utilizam uns poucos objetos contendo a maioria dos algoritmos usados pela aplicação. Estes, por sua vez, são orbitados por inúmeros outros objetos, que se comportam como provedores de dados para os primeiros. Sobre a solução descrita, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q790447 | Engenharia Metalúrgica, Analista da CMB, Casa da Moeda, CESGRANRIO

Nos metais com estrutura cristalina CFC, qual dos seguintes planos cristalinos apresenta a maior densidade atômica?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q625658 | Informática, COBIT, Analista da CMB, Casa da Moeda, CESGRANRIO

A respeito do COBIT, NÃO procede a afirmação de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q728163 | Desenho Industrial, Analista da CMB, Casa da Moeda, CESGRANRIO

O Photoshop possui uma série de filtros próprios para a manipulação de imagem. O filtro padrão utilizado para dar nitidez à imagem é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q728509 | Desenho Industrial, Analista da CMB, Casa da Moeda, CESGRANRIO

As extensões de imagem recomendadas para utilização em uma página em HTML são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q644895 | Informática, VPN, Analista da CMB, Casa da Moeda, CESGRANRIO

Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q559460 | Informática, Excel, Analista da CMB, Casa da Moeda, CESGRANRIO

Um analista de negócios de uma multinacional, que utiliza o Excel 2007 (versão português) como ferramenta de trabalho, deseja que determinada célula de uma planilha retorne a data e a hora atuais. Que função atende a esse propósito?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q716575 | Arquitetura, Analista da CMB, Casa da Moeda, CESGRANRIO

O barrilete é um conjunto de tubulações que se origina no reservatório. A esse respeito, considere as afirmações a seguir.

I - O barrilete pode ser concentrado ou ramificado.

II - O tipo concentrado tem a vantagem de abrigar os registros de operação em uma área restrita, além de possibilitar a criação de local fechado mas de maior dimensão.

III - O tipo ramifi cado tem custo elevado, possibilita uma quantidade maior de tubulações junto ao reservatório, os registros são menos espaçados, sendo colocados antes do início das colunas de distribuição.

IV - O tipo ramificado é mais econômico, possibilita uma quantidade menor de tubulações junto ao reservatório, os registros são mais espaçados, sendo colocados antes do início das colunas de distribuição.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q728037 | Desenho Industrial, Analista da CMB, Casa da Moeda, CESGRANRIO

A Gestalt do objeto possui quatro princípios que norteiam a percepção de objetos e formas. Quais são esses princípios?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q637262 | Informática, Tipos de Ataque, Analista da CMB, Casa da Moeda, CESGRANRIO

É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q620969 | Informática, Protocolo, Analista da CMB, Casa da Moeda, CESGRANRIO

Algumas aplicações são mais bem servidas por protocolos de transporte orientados a conexão, enquanto outras obtêm benefícios quando o protocolo de transporte é não orientado a conexão. Dessa forma, a arquitetura da Internet prevê que o nível de transporte de sua arquitetura ofereça as duas opções por intermédio dos dois protocolos previstos (o TCP e o UDP), deixando a cargo do protocolo de aplicação a especificação do serviço (e, consequentemente, o protocolo) a ser utilizado. Sobre a transmissão de voz em um serviço de VoIP com comunicação interativa, pode-se dizer que o serviço de transporte adequado é o serviço

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q637817 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.

A esse respeito, considere as afirmativas a seguir.

I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.

II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.

III – O certificado raiz da ICP-Brasil permanece válido e confiável.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.