Início

Questões de Concursos Analista Administrativo Área 5

Resolva questões de Analista Administrativo Área 5 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


11Q627441 | Informática, Protocolos de Segurança, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Sobre o protocolo HTTP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q633470 | Informática, Framework Metodologia, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto à metodologia Scrum e no que diz respeito às características das Equipes de Desenvolvimento, é incorreto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q644364 | Informática, Normalização, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Assinale a alternativa que apresenta a melhor definição da forma normal de Boyce/Codd (FNBC).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q103973 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Em relação aos sistemas de numeração, à organização e à

arquitetura de computadores, julgue os itens a seguir.

O decodificador de instrução é o dispositivo mais complexo de um processador, pois ele contém a lógica necessária para realizar a movimentação de instruções a partir do processador e para o processador, por meio de sinais de controle emitidos em instantes de tempo programados.

  1. ✂️
  2. ✂️

17Q101838 | Informática , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Em relação aos sistemas de numeração, à organização e à

arquitetura de computadores, julgue os itens a seguir.

Uma das características das arquiteturas RISC é a utilização em larga escala de pipelining.

  1. ✂️
  2. ✂️

18Q100412 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca do endereçamento IP (Internet protocol) e protocolos,

julgue os itens subsequentes.

O campo TTL (time to live), presente no protocolo IP, tem a função de um contador, sendo capaz de evitar que datagramas trafeguem em rede de forma indefinida.

  1. ✂️
  2. ✂️

19Q638268 | Informática, Dispositivos, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Assinale a alternativa que diferencia uma Ponte de um Switch.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q99224 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca de QoS (quality of service) e roteamento multicast, julgue

os itens a seguir.

O protocolo IGMP no estado delaying member indica que um host não pertence a nenhum grupo nem executa um temporizador para determinada associação.

  1. ✂️
  2. ✂️

21Q103873 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca de VoIP e de videoconferência, julgue os itens seguintes.

Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP.

  1. ✂️
  2. ✂️

22Q102511 | Informática , Arquitetura TCP IP, Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Com relação à arquitetura TCP/IP, julgue os itens subsequentes.

A função da camada de transporte é estabelecer a comunicação com o meio físico de transmissão por meio de sinais elétricos.

  1. ✂️
  2. ✂️

23Q98991 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da investigação computacional, das ameaças a servidores e

a estações de trabalho, julgue os itens que se seguem.

Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script.

  1. ✂️
  2. ✂️

25Q634457 | Informática, Banco de Dados, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Considerando as chaves candidatas de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) As chaves candidatas são constituídas por campos que podem ser usados como chaves primárias.

( ) As chaves candidatas podem ter valores duplicados.

( ) As chaves candidatas não podem ter valores nulos.

( ) Uma chave candidata é única em um banco de dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q635145 | Informática, Servidor, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.

I. Não oferece suporte a scripts CGI.

II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.

III. Oferece suporte à criptografia via SSL e certificados digitais.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q102413 | Governança de TI , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca do modelo COBIT, julgue os itens a seguir.

Enquanto os objetivos de controle do COBIT proporcionam um completo conjunto de requisitos de alto nível para o controle efetivo de cada processo de TI, as diretrizes de gerenciamento e os modelos de maturidade auxiliam a área de TI na designação de responsabilidades, avaliação de desempenho, benchmark, bem como na solução de deficiências de capacidade.

  1. ✂️
  2. ✂️

28Q100401 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da investigação computacional, das ameaças a servidores e

a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.

  1. ✂️
  2. ✂️

29Q100770 | Redes de Computadores , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos, configurações, administração e

gerenciamento de serviços de redes, julgue os itens subsequentes.

O netstat coleta grande quantidade de informações sobre o estado do software de rede do computador, incluindo-se estatísticas de interface, informações de roteamento e tabelas de conexão.

  1. ✂️
  2. ✂️

30Q635643 | Informática, Engenharia de Software, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto ao modelo de ciclo de vida em Cascata da Engenharia de Software, analise as assertivas abaixo.

I. Projetos reais raramente seguem o fluxo sugerido no modelo de ciclo de vida em Cascata, o que pode causar problemas quando se tem mudanças em um projeto em andamento sendo desenvolvido com base nesse modelo.

II. Exige que os clientes identifiquem todos os requisitos, explicitamente, na primeira fase (requisitos), e tem dificuldade em acomodar a incerteza natural que existe em grande parte dos projetos.

III. A primeira versão executável do produto somente estará disponível na primeira etapa do modelo de ciclo de vida em Cascata.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.