Início Questões de Concursos QOBM Complementar Área Informática Resolva questões de QOBM Complementar Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. QOBM Complementar Área Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q638957 | Informática, ITIL, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os próximos itens, referentes ao ITIL v3. O gerenciamento de acesso é um dos processos da publicação denominada operação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q633343 | Informática, Autenticação, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca da classificação e do controle de ativos de informação, julgue o próximo item. Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q639185 | Informática, Programação, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes a sistemas de suporte à decisão. 7Utilizando OLAP, usuários finais conseguem, mediante um simples estilo de navegação e pesquisa, analisar rapidamente inúmeros cenários, gerar relatórios ad-hoc e descobrir tendências e fatos relevantes, independentemente do tamanho, da complexidade e da fonte dos dados corporativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q633311 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q626333 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q636857 | Informática, COBIT, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao modelo COBIT, julgue os itens que se seguem. Os objetivos de controle proporcionam um conjunto de requisitos de alto nível a serem considerados pelos executivos para o controle efetivo de cada processo de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q621729 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q641244 | Informática, Linguagens, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue o item seguinte, relativo a programação. O JavaScript inclui a função eval, que consegue executar em tempo de execução comandos da linguagem que estejam escritos em uma string. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q637590 | Informática, Oracle, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPENo que se refere ao banco de dados Oracle, julgue os próximos itens. Os espaços de tabela bigfile se adaptam melhor a um ambiente que utiliza ASM (Automatic Storage Management), OMF (Oracle Managed Files) e RMAN (Recovery Manager) com uma Flash Recovery Area, permitindo, ainda, um tamanho de espaço de tabela tão grande quanto 8 milhões de terabytes, conforme o tamanho do bloco do espaço de tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q624744 | Informática, Modelagem de dados, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens que se seguem, referentes à modelagem relacional de dados. O modelo lógico tem início a partir do modelo conceitual e descreve as estruturas físicas de armazenamento de dados, tais como tamanho de campos, índices e tipo de preenchimento dos campos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q637931 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q635130 | Informática, Framework, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao desenvolvimento web, julgue os itens subsequentes. A principal característica do Hibernate é a transformação das tabelas de dados para classes em Java. Além disso, ele gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q638308 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q636568 | Informática, Gestão de TI, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação à governança de TI, julgue os itens seguintes. À medida que implementações de TI habilitam maior padronização e integração dos processos de negócio, os papéis de tecnólogos e líderes do negócio entrelaçam-se progressivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q638063 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. No datagrama do IP (Internet protocol), o campo TTL (time to live) indica o número máximo de hops que esse datagrama poderá trafegar na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q626040 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEEm referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes. Constitui estratégia válida de mitigação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos do atacante são inferiores ao custo do ataque ou cujas perdas estimadas não excedam certo limiar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q643319 | Informática, Oracle, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPENo que se refere ao banco de dados Oracle, julgue os próximos itens. Na criação do banco de dados, se o DBA ainda não estiver seguro quanto ao uso final do seu banco de dados, ou precisar hospedar usuários com requisitos analíticos de processamento de transação, ele deve escolher o template Transaction Processing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q618936 | Informática, COBIT, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao modelo COBIT, julgue os itens que se seguem. Uma das áreas de foco em governança de TI é a gestão da qualidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q632277 | Informática, Servidor, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de interoperabilidade de sistemas, julgue os itens seguintes. Embora não tenha publicação automática, um web service permite a utilização das regras de negócio através da rede e conecta aplicações de diferentes fornecedores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q623464 | Informática, Programação Orientada a Objetos, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao desenvolvimento web, julgue os itens subsequentes. O uso de Javabeans, o controle de transferência entre as páginas e o suporte independente de applets Java pelos browsers são possibilidades proporcionadas pela action tag da JSP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q638957 | Informática, ITIL, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os próximos itens, referentes ao ITIL v3. O gerenciamento de acesso é um dos processos da publicação denominada operação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q633343 | Informática, Autenticação, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca da classificação e do controle de ativos de informação, julgue o próximo item. Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q639185 | Informática, Programação, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes a sistemas de suporte à decisão. 7Utilizando OLAP, usuários finais conseguem, mediante um simples estilo de navegação e pesquisa, analisar rapidamente inúmeros cenários, gerar relatórios ad-hoc e descobrir tendências e fatos relevantes, independentemente do tamanho, da complexidade e da fonte dos dados corporativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q633311 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q626333 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q636857 | Informática, COBIT, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao modelo COBIT, julgue os itens que se seguem. Os objetivos de controle proporcionam um conjunto de requisitos de alto nível a serem considerados pelos executivos para o controle efetivo de cada processo de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q621729 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q641244 | Informática, Linguagens, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue o item seguinte, relativo a programação. O JavaScript inclui a função eval, que consegue executar em tempo de execução comandos da linguagem que estejam escritos em uma string. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q637590 | Informática, Oracle, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPENo que se refere ao banco de dados Oracle, julgue os próximos itens. Os espaços de tabela bigfile se adaptam melhor a um ambiente que utiliza ASM (Automatic Storage Management), OMF (Oracle Managed Files) e RMAN (Recovery Manager) com uma Flash Recovery Area, permitindo, ainda, um tamanho de espaço de tabela tão grande quanto 8 milhões de terabytes, conforme o tamanho do bloco do espaço de tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q624744 | Informática, Modelagem de dados, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens que se seguem, referentes à modelagem relacional de dados. O modelo lógico tem início a partir do modelo conceitual e descreve as estruturas físicas de armazenamento de dados, tais como tamanho de campos, índices e tipo de preenchimento dos campos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q637931 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q635130 | Informática, Framework, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao desenvolvimento web, julgue os itens subsequentes. A principal característica do Hibernate é a transformação das tabelas de dados para classes em Java. Além disso, ele gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q638308 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q636568 | Informática, Gestão de TI, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação à governança de TI, julgue os itens seguintes. À medida que implementações de TI habilitam maior padronização e integração dos processos de negócio, os papéis de tecnólogos e líderes do negócio entrelaçam-se progressivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q638063 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. No datagrama do IP (Internet protocol), o campo TTL (time to live) indica o número máximo de hops que esse datagrama poderá trafegar na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q626040 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEEm referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes. Constitui estratégia válida de mitigação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos do atacante são inferiores ao custo do ataque ou cujas perdas estimadas não excedam certo limiar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q643319 | Informática, Oracle, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPENo que se refere ao banco de dados Oracle, julgue os próximos itens. Na criação do banco de dados, se o DBA ainda não estiver seguro quanto ao uso final do seu banco de dados, ou precisar hospedar usuários com requisitos analíticos de processamento de transação, ele deve escolher o template Transaction Processing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q618936 | Informática, COBIT, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao modelo COBIT, julgue os itens que se seguem. Uma das áreas de foco em governança de TI é a gestão da qualidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q632277 | Informática, Servidor, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de interoperabilidade de sistemas, julgue os itens seguintes. Embora não tenha publicação automática, um web service permite a utilização das regras de negócio através da rede e conecta aplicações de diferentes fornecedores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q623464 | Informática, Programação Orientada a Objetos, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao desenvolvimento web, julgue os itens subsequentes. O uso de Javabeans, o controle de transferência entre as páginas e o suporte independente de applets Java pelos browsers são possibilidades proporcionadas pela action tag da JSP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro