Questões de Concursos QOBM Complementar Área Informática

Resolva questões de QOBM Complementar Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q623976 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.

As switches layer 3 têm capacidade de processar um maior número de pacotes por unidade de tempo que os roteadores.

  1. ✂️
  2. ✂️

3Q626570 | Informática, Windows, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows.

A guia Desempenho, no gerenciador de tarefas do Windows 7, fornece detalhes avançados sobre o modo como o computador está usando os recursos do sistema, tais como memória RAM e a unidade de processamento central.

  1. ✂️
  2. ✂️

4Q625197 | Informática, Gestão do Tempo em projetos, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Acerca de gerência de projetos, julgue os itens subsequentes.

O ciclo de vida de um projeto não é fixo, podendo ser definido ou moldado de acordo com aspectos exclusivos da organização, da indústria ou da tecnologia empregada.

  1. ✂️
  2. ✂️

6Q640051 | Informática, Backup, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Acerca de backup e tunning de banco de dados, julgue os seguintes itens.

Um índice reverso, comparado a um índice convencional, inverte os bytes da chave a ser indexada, sendo particularmente interessante no caso de uma coluna de tabela conter valores de texto que comumente apresentam um longo prefixo.

  1. ✂️
  2. ✂️

10Q626484 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.

Para que os emails enviados de uma workstation para o servidor de email sejam criptografados, é suficiente estabelecer uma sessão SSH (secure shell) entre a workstation e o servidor de email e configurar a aplicação de email para enviar e receber emails através do túnel SSH estabelecido. Contudo, esse procedimento não garante que o servidor de email enviará os emails em formato criptografado para os respectivos destinatários.

  1. ✂️
  2. ✂️

11Q637139 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Em referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes.

A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação.

  1. ✂️
  2. ✂️

12Q625792 | Informática, Gestão de TI, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação à governança de TI, julgue os itens seguintes.

A arquitetura de TI, derivada dos princípios de TI, que são reflexos das estratégias de negócio e dos valores e crenças da organização, foca a padronização de processos, dados e tecnologia de aplicações.

  1. ✂️
  2. ✂️

14Q626742 | Informática, Gestão do Risco, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Em referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes.

A disseminação para as partes interessadas, o treinamento da equipe responsável e testes da real capacidade de continuidade são ações recomendáveis em um processo de implantação de um plano de continuidade de negócios em uma organização.

  1. ✂️
  2. ✂️

15Q637710 | Informática, TCP IP, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.

Com o TCP (transmission control protocol), o estabelecimento de uma conexão entre dois hosts — A e B — ocorre por meio de um handshake de três segmentos: o host A envia para o host B o primeiro segmento com o flag SYN ativado, sinalizando um pedido de conexão; o host B responde ao host A com um segmento com os flags SYN e ACK ativados, sinalizando o reconhecimento do pedido de conexão; finalmente, o host A envia ao host B um terceiro segmento com os flags ACK e FIN ativados, sinalizando que a conexão está estabelecida.

  1. ✂️
  2. ✂️

16Q635946 | Informática, Arquiteturas, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Acerca de interoperabilidade de sistemas, julgue os itens seguintes.

A arquitetura SOA pode ser representada a partir do paradigma “procura-consolida-executa”, conceito análogo ao ciclo de Deming aplicado aos serviços, que define os processos que envolvem o planejamento, a execução, o monitoramento e a tomada de ação proativa para a melhoria da qualidade.

  1. ✂️
  2. ✂️

17Q622429 | Informática, Protocolos de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.

  1. ✂️
  2. ✂️

18Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes à gestão de segurança da informação.

O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️

19Q645331 | Informática, Backup, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Acerca de backup e tunning de banco de dados, julgue os seguintes itens.

A combinação dos backups normal e diferencial, embora mais demorada que a combinação normal e incremental, principalmente se os dados forem alterados com frequência, facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado em menos discos ou fitas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.