Início

Questões de Concursos QOBM Complementar Área Informática

Resolva questões de QOBM Complementar Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


22Q633343 | Informática, Autenticação, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.

  1. ✂️
  2. ✂️

23Q639185 | Informática, Programação, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes a sistemas de suporte à decisão.

7Utilizando OLAP, usuários finais conseguem, mediante um simples estilo de navegação e pesquisa, analisar rapidamente inúmeros cenários, gerar relatórios ad-hoc e descobrir tendências e fatos relevantes, independentemente do tamanho, da complexidade e da fonte dos dados corporativos.

  1. ✂️
  2. ✂️

24Q633311 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.

  1. ✂️
  2. ✂️

25Q626333 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.

O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos.

  1. ✂️
  2. ✂️

26Q636857 | Informática, COBIT, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao modelo COBIT, julgue os itens que se seguem.

Os objetivos de controle proporcionam um conjunto de requisitos de alto nível a serem considerados pelos executivos para o controle efetivo de cada processo de TI.

  1. ✂️
  2. ✂️

27Q621729 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.

  1. ✂️
  2. ✂️

29Q637590 | Informática, Oracle, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

No que se refere ao banco de dados Oracle, julgue os próximos itens.

Os espaços de tabela bigfile se adaptam melhor a um ambiente que utiliza ASM (Automatic Storage Management), OMF (Oracle Managed Files) e RMAN (Recovery Manager) com uma Flash Recovery Area, permitindo, ainda, um tamanho de espaço de tabela tão grande quanto 8 milhões de terabytes, conforme o tamanho do bloco do espaço de tabela.

  1. ✂️
  2. ✂️

30Q624744 | Informática, Modelagem de dados, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens que se seguem, referentes à modelagem relacional de dados.

O modelo lógico tem início a partir do modelo conceitual e descreve as estruturas físicas de armazenamento de dados, tais como tamanho de campos, índices e tipo de preenchimento dos campos.

  1. ✂️
  2. ✂️

31Q637931 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou.

  1. ✂️
  2. ✂️

32Q635130 | Informática, Framework, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao desenvolvimento web, julgue os itens subsequentes.

A principal característica do Hibernate é a transformação das tabelas de dados para classes em Java. Além disso, ele gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultantes.

  1. ✂️
  2. ✂️

33Q638308 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame.

  1. ✂️
  2. ✂️

34Q636568 | Informática, Gestão de TI, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação à governança de TI, julgue os itens seguintes.

À medida que implementações de TI habilitam maior padronização e integração dos processos de negócio, os papéis de tecnólogos e líderes do negócio entrelaçam-se progressivamente.

  1. ✂️
  2. ✂️

35Q638063 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.

No datagrama do IP (Internet protocol), o campo TTL (time to live) indica o número máximo de hops que esse datagrama poderá trafegar na rede.

  1. ✂️
  2. ✂️

36Q626040 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Em referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes.

Constitui estratégia válida de mitigação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos do atacante são inferiores ao custo do ataque ou cujas perdas estimadas não excedam certo limiar.

  1. ✂️
  2. ✂️

37Q643319 | Informática, Oracle, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

No que se refere ao banco de dados Oracle, julgue os próximos itens.

Na criação do banco de dados, se o DBA ainda não estiver seguro quanto ao uso final do seu banco de dados, ou precisar hospedar usuários com requisitos analíticos de processamento de transação, ele deve escolher o template Transaction Processing.

  1. ✂️
  2. ✂️

39Q632277 | Informática, Servidor, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Acerca de interoperabilidade de sistemas, julgue os itens seguintes.

Embora não tenha publicação automática, um web service permite a utilização das regras de negócio através da rede e conecta aplicações de diferentes fornecedores.

  1. ✂️
  2. ✂️

40Q623464 | Informática, Programação Orientada a Objetos, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao desenvolvimento web, julgue os itens subsequentes.

O uso de Javabeans, o controle de transferência entre as páginas e o suporte independente de applets Java pelos browsers são possibilidades proporcionadas pela action tag da JSP.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.