Início

Questões de Concursos PRODEST ES

Resolva questões de PRODEST ES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q624815 | Informática, TCP IP, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos protocolos TCP/IP, julgue os seguintes itens.

O IP fragmenta datagramas quando eles precisam passar por redes cujas unidades máximas de transmissão (MTU) são menores que os tamanhos dos datagramas que estejam sendo transmitidos. Um datagrama fragmentado é remontado no destino a partir dos fragmentos. Se um fragmento for perdido, todo o datagrama precisa ser retransmitido, pois o IP não retransmite fragmentos.

  1. ✂️
  2. ✂️

122Q616881 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Quanto ao sistema operacional Linux, julgue os itens seguintes.

O diretório contém informações sobre arquivos de configuração do sistema operacional Linux, como o inittab.

  1. ✂️
  2. ✂️

123Q628918 | Informática, Sistema de arquivos, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.

Por questões de segurança, somente usuários com credenciais de administrador podem fazer buscas por usuários no Active Directory.

  1. ✂️
  2. ✂️

124Q637893 | Informática, PMBOK, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca de gerência de projetos, julgue os seguintes itens.

O PMI-PMBOK propõe áreas com conhecimentos e práticas relacionadas ao gerenciamento de projetos. A área de gerenciamento da qualidade do projeto inclui os processos necessários para assegurar que o projeto satisfaça às necessidades para as quais foi criado. Nessa área, há os processos de: planejamento da qualidade, de garantia de qualidade e de controle de qualidade.

  1. ✂️
  2. ✂️

125Q616527 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Quanto ao sistema operacional Linux, julgue os itens seguintes.

O diretório contém referências, ou apontadores, para os dispositivos presentes na máquina, como, por exemplo, apontadores para drive de CD-ROM.

  1. ✂️
  2. ✂️

126Q640647 | Informática, MYSQL, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca da programação e da configuração de SGBDs relacionais, julgue os seguintes itens.

No MS SQL Server, não é possível criar uma visão particionada com dados distribuídos entre servidores. Os dados acessados por uma visão têm de estar em tabelas no banco de dados com a visão. Quando dados são particionados entre tabelas em diferentes servidores, não se pode usar uma visão para fazer com que os dados distribuídos pareçam estar em uma mesma tabela.

  1. ✂️
  2. ✂️

127Q391631 | Direito Administrativo, Procedimento, Analista Organizacional, PRODEST ES, CESPE CEBRASPE

Acerca das normas gerais sobre licitações no âmbito da administração pública — Lei n.º 8.666/1993 e alterações —, julgue os itens subseqüentes.

Para habilitação em licitações, os interessados deverão apresentar documentação relativa à sua regularidade fiscal.

  1. ✂️
  2. ✂️

128Q618281 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

A identificação de hackers é mais viável com o uso de sistemas honeypot, quando comparado ao uso de firewalls.

  1. ✂️
  2. ✂️

129Q625297 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem.

O Common Unix Printing System (CUPS) é utilizado para fornecer mecanismos de impressão entre o sistema Windows e o Linux.

  1. ✂️
  2. ✂️

130Q625878 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

As políticas de backup e restauração devem se preocupar com planos de prevenção e recuperação em caso de desastres, como incêndio e inundação.

  1. ✂️
  2. ✂️

131Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.

  1. ✂️
  2. ✂️

132Q617210 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.

Sistemas de anti-intrusão IDS não devem trabalhar em cooperação com sistemas de prevenção de intrusão IPS devido a sobrecarga que esses sistemas impõem à rede.

  1. ✂️
  2. ✂️

133Q646542 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Quando, ao se utilizar um navegador web (browser), aparecem com freqüência janelas do tipo pop-up e o navegador contém itens (componentes) adicionais, como barra de ferramentas, há indícios da presença de software mal-intencionado (malware).

  1. ✂️
  2. ✂️

134Q631275 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos bancos de dados relacionais, julgue os seguintes itens.

Na operação de junção natural, se A1, A2, ..., An são atributos nas relações R e S, então uma tupla r de R e uma tupla s de S são combinadas se elas têm os mesmos valores em cada atributo A1, A2, ..., An. O resultado da operação é uma tupla com os atributos das relações R e S, que tem os valores de r nos atributos da relação R e os valores de s nos atributos da relação S.

  1. ✂️
  2. ✂️

135Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade.

  1. ✂️
  2. ✂️

136Q641135 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

O uso do mecanismo de quarentena justifica-se quando um cliente ou sub-rede não está plenamente aderente às políticas de segurança de uma rede VPN.

  1. ✂️
  2. ✂️

137Q643696 | Informática, Programação, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca do Extreme Programming (XP), julgue os itens que se seguem.

O XP é um processo que visa a um desenvolvimento ágil e portanto não recomenda os testes de unidade, pois eles consomem muitos recursos. Durante o desenvolvimento, o primeiro teste recomendado é o smoke test que foca os detalhes de funcionamento. O smoke test é realizado após as unidades serem integradas. Após o smoke test, é realizado o teste de sistema.

  1. ✂️
  2. ✂️

138Q617404 | Informática, Entrada e Saída, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem.

Impressoras que utilizam a tecnologia PostScript são específicas para a impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos, devido ao alto custo de impressão.

  1. ✂️
  2. ✂️

139Q631780 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

As principais vantagens da utilização de backup diferencial são a agilidade e a rapidez de restauração.

  1. ✂️
  2. ✂️

140Q392943 | Direito Administrativo, Licitações Públicas, Analista Organizacional, PRODEST ES, CESPE CEBRASPE

Acerca das normas gerais sobre licitações no âmbito da administração pública — Lei n.º 8.666/1993 e alterações —, julgue os itens subseqüentes.

A licitação na modalidade melhor preço é utilizada exclusivamente para serviços de natureza tipicamente intelectual, em especial na elaboração de projetos, cálculos, fiscalização, supervisão, gerenciamento e de engenharia consultiva.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.