Início

Questões de Concursos Atividades de Complexidade Gerencial

Resolva questões de Atividades de Complexidade Gerencial comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q551270 | Informática, Linux Unix, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Com relação ao sistema operacional Linux, julgue os itens a seguir.

Durante a instalação do Linux, é criada uma conta root — uma conta de administrador ou superusuário —, que garante ao usuário root o direito de realizar qualquer atividade no sistema.

  1. ✂️
  2. ✂️

22Q632262 | Informática, Redes de computadores, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPE

Julgue os itens a seguir, relativos à convergência de tecnologias em rede de computadores.

A arquitetura DiffServ permite a implementação de mecanismos de diferenciação de serviço com escalabilidade, sem modificar o núcleo da rede.

  1. ✂️
  2. ✂️

23Q631487 | Informática, Gateways, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

A respeito dos elementos de interconexão de redes de computadores, julgue os itens que se seguem.

Gateways são tipicamente roteadores utilizados na interligação de redes de computadores.

  1. ✂️
  2. ✂️

24Q552305 | Informática, Linux Unix, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Com relação ao sistema operacional Linux, julgue os itens a seguir.

Os comandos do Linux são arquivos com permissão para serem executados e estão armazenados, em sua maioria, no diretório /bin.

  1. ✂️
  2. ✂️

25Q628365 | Informática, TCP IP, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Acerca da arquitetura TCP/IP, julgue os itens subsecutivos.

Apresentação, transporte, rede e enlace são as camadas existentes na arquitetura TCP/IP.

  1. ✂️
  2. ✂️

26Q640468 | Informática, Política de Segurança, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

As responsabilidades específicas pela gestão de segurança das informações devem ser descritas na política de segurança de informações da organização. No entanto, os procedimentos para sistemas de informação específicos não devem compor esse documento, devendo ser restritos aos responsáveis por esses processos.

  1. ✂️
  2. ✂️

27Q559861 | Informática, Linux Unix, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Com relação ao sistema operacional Linux, julgue os itens a seguir.

A nomenclatura dos discos no Linux é semelhante ao ambiente Windows, visto que a estrutura de diretórios inicia com unidades de disco definidas por letras.

  1. ✂️
  2. ✂️

29Q626261 | Informática, Conceitos Básicos de Segurança, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

Com vistas a ampliar o conhecimento sobre as melhores práticas relativas à segurança da informação, devem ser mantidos contatos apropriados com autoridades relevantes, como as do corpo de bombeiros, assim como as de grupos de interesses especiais ou outros fóruns especializados de segurança da informação.

  1. ✂️
  2. ✂️

30Q645887 | Informática, Conceitos Básicos de Segurança, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

As informações e ativos associados com os recursos de processamento da informação devem ficar sob o encargo de pessoa que tenha responsabilidade autorizada para controlar a produção, o desenvolvimento e a segurança dos ativos.

  1. ✂️
  2. ✂️

31Q620624 | Informática, TCP IP, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Acerca da arquitetura TCP/IP, julgue os itens subsecutivos.

A camada de rede é responsável pelo transporte de pacotes entre os hospedeiros origem e destino na rede.

  1. ✂️
  2. ✂️

32Q618300 | Informática, Conceitos Básicos de Segurança, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devendo cada um deles ser claramente identificado e descrito em detalhes, para serem restaurados no caso de incidente de segurança da informação.

  1. ✂️
  2. ✂️

33Q633306 | Informática, Protocolo, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Em relação às redes locais, julgue os itens seguintes.

O protocolo ARP é utilizado em redes locais para a tradução entre endereços de rede (IP) e nomes de domínio (URL).

  1. ✂️
  2. ✂️

35Q631435 | Informática, Transmissão de Informação, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPE

Julgue os itens seguintes, a respeito das redes 4G - LTE (long term evolution).

O núcleo das redes 4G é implementado totalmente em IP, ou seja, tanto o tráfego de voz quanto o tráfego de dados é transportado via comutação de datagramas IP.

  1. ✂️
  2. ✂️

36Q618615 | Informática, Dispositivos, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Em relação às redes locais, julgue os itens seguintes.

Por meio da operação de autoaprendizado, os switches são capazes de construir suas tabelas de encaminhamento de forma automática, sem a necessidade de qualquer intervenção externa.

  1. ✂️
  2. ✂️

37Q554650 | Informática, Linux Unix, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Com relação ao sistema operacional Linux, julgue os itens a seguir.

Ao se executar o comando de administração ps -aux, serão apresentados todos os processos correntes no sistema Linux.

  1. ✂️
  2. ✂️

39Q618610 | Informática, TCP IP, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Acerca da arquitetura TCP/IP, julgue os itens subsecutivos.

Na camada de enlace, ocorre a transmissão de pacotes entre hospedeiros não adjacentes da rede.

  1. ✂️
  2. ✂️

40Q641179 | Informática, Conceitos Básicos de Segurança, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

É possível estabelecer acordo com terceiros que abranjam acesso, processamento ou ainda gerenciamento dos recursos de processamento da informação, desde que sejam cobertos todos os requisitos de segurança da informação relevantes ao acordo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.