Questões de Concursos QOBM Complementar Área Informática

Resolva questões de QOBM Complementar Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q626570 | Informática, Windows, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows.

A guia Desempenho, no gerenciador de tarefas do Windows 7, fornece detalhes avançados sobre o modo como o computador está usando os recursos do sistema, tais como memória RAM e a unidade de processamento central.

  1. ✂️
  2. ✂️

22Q637590 | Informática, Oracle, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

No que se refere ao banco de dados Oracle, julgue os próximos itens.

Os espaços de tabela bigfile se adaptam melhor a um ambiente que utiliza ASM (Automatic Storage Management), OMF (Oracle Managed Files) e RMAN (Recovery Manager) com uma Flash Recovery Area, permitindo, ainda, um tamanho de espaço de tabela tão grande quanto 8 milhões de terabytes, conforme o tamanho do bloco do espaço de tabela.

  1. ✂️
  2. ✂️

23Q636568 | Informática, Gestão de TI, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação à governança de TI, julgue os itens seguintes.

À medida que implementações de TI habilitam maior padronização e integração dos processos de negócio, os papéis de tecnólogos e líderes do negócio entrelaçam-se progressivamente.

  1. ✂️
  2. ✂️

24Q626333 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.

O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos.

  1. ✂️
  2. ✂️

25Q621729 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.

  1. ✂️
  2. ✂️

28Q636857 | Informática, COBIT, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao modelo COBIT, julgue os itens que se seguem.

Os objetivos de controle proporcionam um conjunto de requisitos de alto nível a serem considerados pelos executivos para o controle efetivo de cada processo de TI.

  1. ✂️
  2. ✂️

31Q639185 | Informática, Programação, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes a sistemas de suporte à decisão.

7Utilizando OLAP, usuários finais conseguem, mediante um simples estilo de navegação e pesquisa, analisar rapidamente inúmeros cenários, gerar relatórios ad-hoc e descobrir tendências e fatos relevantes, independentemente do tamanho, da complexidade e da fonte dos dados corporativos.

  1. ✂️
  2. ✂️

32Q637139 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Em referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes.

A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação.

  1. ✂️
  2. ✂️

33Q645331 | Informática, Backup, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Acerca de backup e tunning de banco de dados, julgue os seguintes itens.

A combinação dos backups normal e diferencial, embora mais demorada que a combinação normal e incremental, principalmente se os dados forem alterados com frequência, facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado em menos discos ou fitas.

  1. ✂️
  2. ✂️

34Q632277 | Informática, Servidor, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Acerca de interoperabilidade de sistemas, julgue os itens seguintes.

Embora não tenha publicação automática, um web service permite a utilização das regras de negócio através da rede e conecta aplicações de diferentes fornecedores.

  1. ✂️
  2. ✂️

35Q626140 | Informática, ITIL, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os próximos itens, referentes ao ITIL v3.

A publicação denominada melhoria de serviço continuada descreve a fase do ciclo de vida do gerenciamento de serviços destinada às atividades do dia a dia, oferecendo orientação a respeito de como garantir a eficiência e a eficácia da entrega e do suporte de serviços.

  1. ✂️
  2. ✂️

37Q633311 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.

  1. ✂️
  2. ✂️

39Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes à gestão de segurança da informação.

O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️

40Q637931 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.