Início Questões de Concursos QOBM Complementar Área Informática Resolva questões de QOBM Complementar Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. QOBM Complementar Área Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q623976 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. As switches layer 3 têm capacidade de processar um maior número de pacotes por unidade de tempo que os roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q645087 | Informática, Tomada de Decisão, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes a sistemas de suporte à decisão. Em banco de dados de apoio à decisão, há muita preocupação com a integridade dos dados e com a existência de redundância. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q626570 | Informática, Windows, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows. A guia Desempenho, no gerenciador de tarefas do Windows 7, fornece detalhes avançados sobre o modo como o computador está usando os recursos do sistema, tais como memória RAM e a unidade de processamento central. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q625197 | Informática, Gestão do Tempo em projetos, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de gerência de projetos, julgue os itens subsequentes. O ciclo de vida de um projeto não é fixo, podendo ser definido ou moldado de acordo com aspectos exclusivos da organização, da indústria ou da tecnologia empregada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q624942 | Informática, Protocolo, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores. O ARP spoofing pode ser evitado com a utilização de firewalls pessoais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q640051 | Informática, Backup, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de backup e tunning de banco de dados, julgue os seguintes itens. Um índice reverso, comparado a um índice convencional, inverte os bytes da chave a ser indexada, sendo particularmente interessante no caso de uma coluna de tabela conter valores de texto que comumente apresentam um longo prefixo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q646178 | Informática, COBIT, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao modelo COBIT, julgue os itens que se seguem. A implementação do COBIT como modelo de governança de TI tem sido aceita por órgãos reguladores e por terceiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q641843 | Informática, Linux ou Unix, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows. No Linux, o comando cron, similar ao at, está limitado a uma única execução, ou seja, o comando é executado em determinado horário, e não, repetidas vezes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q643367 | Informática, Framework, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao desenvolvimento web, julgue os itens subsequentes. Uma vantagem do Framework JSF é a execução da aplicação quase que totalmente no servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q626484 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. Para que os emails enviados de uma workstation para o servidor de email sejam criptografados, é suficiente estabelecer uma sessão SSH (secure shell) entre a workstation e o servidor de email e configurar a aplicação de email para enviar e receber emails através do túnel SSH estabelecido. Contudo, esse procedimento não garante que o servidor de email enviará os emails em formato criptografado para os respectivos destinatários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q637139 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEEm referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes. A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q624839 | Informática, Gestão do Escopo do projeto, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito de planejamento estratégico. A melhora da efetividade operacional, parte necessária do gerenciamento, é considerada estratégia organizacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q626742 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEEm referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes. A disseminação para as partes interessadas, o treinamento da equipe responsável e testes da real capacidade de continuidade são ações recomendáveis em um processo de implantação de um plano de continuidade de negócios em uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q625792 | Informática, Gestão de TI, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação à governança de TI, julgue os itens seguintes. A arquitetura de TI, derivada dos princípios de TI, que são reflexos das estratégias de negócio e dos valores e crenças da organização, foca a padronização de processos, dados e tecnologia de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q635946 | Informática, Arquiteturas, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de interoperabilidade de sistemas, julgue os itens seguintes. A arquitetura SOA pode ser representada a partir do paradigma “procura-consolida-executa”, conceito análogo ao ciclo de Deming aplicado aos serviços, que define os processos que envolvem o planejamento, a execução, o monitoramento e a tomada de ação proativa para a melhoria da qualidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q622429 | Informática, Protocolos de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores. O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q637710 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. Com o TCP (transmission control protocol), o estabelecimento de uma conexão entre dois hosts — A e B — ocorre por meio de um handshake de três segmentos: o host A envia para o host B o primeiro segmento com o flag SYN ativado, sinalizando um pedido de conexão; o host B responde ao host A com um segmento com os flags SYN e ACK ativados, sinalizando o reconhecimento do pedido de conexão; finalmente, o host A envia ao host B um terceiro segmento com os flags ACK e FIN ativados, sinalizando que a conexão está estabelecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q645331 | Informática, Backup, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de backup e tunning de banco de dados, julgue os seguintes itens. A combinação dos backups normal e diferencial, embora mais demorada que a combinação normal e incremental, principalmente se os dados forem alterados com frequência, facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado em menos discos ou fitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes à gestão de segurança da informação. O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q618825 | Informática, Modelagem de dados, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens que se seguem, referentes à modelagem relacional de dados. A cardinalidade representa a posição que uma entidade tem em relação a outra com a qual se relacione. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q623976 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. As switches layer 3 têm capacidade de processar um maior número de pacotes por unidade de tempo que os roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q645087 | Informática, Tomada de Decisão, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes a sistemas de suporte à decisão. Em banco de dados de apoio à decisão, há muita preocupação com a integridade dos dados e com a existência de redundância. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q626570 | Informática, Windows, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows. A guia Desempenho, no gerenciador de tarefas do Windows 7, fornece detalhes avançados sobre o modo como o computador está usando os recursos do sistema, tais como memória RAM e a unidade de processamento central. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q625197 | Informática, Gestão do Tempo em projetos, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de gerência de projetos, julgue os itens subsequentes. O ciclo de vida de um projeto não é fixo, podendo ser definido ou moldado de acordo com aspectos exclusivos da organização, da indústria ou da tecnologia empregada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q624942 | Informática, Protocolo, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores. O ARP spoofing pode ser evitado com a utilização de firewalls pessoais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q640051 | Informática, Backup, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de backup e tunning de banco de dados, julgue os seguintes itens. Um índice reverso, comparado a um índice convencional, inverte os bytes da chave a ser indexada, sendo particularmente interessante no caso de uma coluna de tabela conter valores de texto que comumente apresentam um longo prefixo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q646178 | Informática, COBIT, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao modelo COBIT, julgue os itens que se seguem. A implementação do COBIT como modelo de governança de TI tem sido aceita por órgãos reguladores e por terceiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q641843 | Informática, Linux ou Unix, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows. No Linux, o comando cron, similar ao at, está limitado a uma única execução, ou seja, o comando é executado em determinado horário, e não, repetidas vezes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q643367 | Informática, Framework, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao desenvolvimento web, julgue os itens subsequentes. Uma vantagem do Framework JSF é a execução da aplicação quase que totalmente no servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q626484 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. Para que os emails enviados de uma workstation para o servidor de email sejam criptografados, é suficiente estabelecer uma sessão SSH (secure shell) entre a workstation e o servidor de email e configurar a aplicação de email para enviar e receber emails através do túnel SSH estabelecido. Contudo, esse procedimento não garante que o servidor de email enviará os emails em formato criptografado para os respectivos destinatários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q637139 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEEm referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes. A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q624839 | Informática, Gestão do Escopo do projeto, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito de planejamento estratégico. A melhora da efetividade operacional, parte necessária do gerenciamento, é considerada estratégia organizacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q626742 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEEm referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes. A disseminação para as partes interessadas, o treinamento da equipe responsável e testes da real capacidade de continuidade são ações recomendáveis em um processo de implantação de um plano de continuidade de negócios em uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q625792 | Informática, Gestão de TI, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação à governança de TI, julgue os itens seguintes. A arquitetura de TI, derivada dos princípios de TI, que são reflexos das estratégias de negócio e dos valores e crenças da organização, foca a padronização de processos, dados e tecnologia de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q635946 | Informática, Arquiteturas, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de interoperabilidade de sistemas, julgue os itens seguintes. A arquitetura SOA pode ser representada a partir do paradigma “procura-consolida-executa”, conceito análogo ao ciclo de Deming aplicado aos serviços, que define os processos que envolvem o planejamento, a execução, o monitoramento e a tomada de ação proativa para a melhoria da qualidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q622429 | Informática, Protocolos de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores. O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q637710 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPECom relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem. Com o TCP (transmission control protocol), o estabelecimento de uma conexão entre dois hosts — A e B — ocorre por meio de um handshake de três segmentos: o host A envia para o host B o primeiro segmento com o flag SYN ativado, sinalizando um pedido de conexão; o host B responde ao host A com um segmento com os flags SYN e ACK ativados, sinalizando o reconhecimento do pedido de conexão; finalmente, o host A envia ao host B um terceiro segmento com os flags ACK e FIN ativados, sinalizando que a conexão está estabelecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q645331 | Informática, Backup, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEAcerca de backup e tunning de banco de dados, julgue os seguintes itens. A combinação dos backups normal e diferencial, embora mais demorada que a combinação normal e incremental, principalmente se os dados forem alterados com frequência, facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado em menos discos ou fitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes à gestão de segurança da informação. O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q618825 | Informática, Modelagem de dados, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens que se seguem, referentes à modelagem relacional de dados. A cardinalidade representa a posição que uma entidade tem em relação a outra com a qual se relacione. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro