Início

Questões de Concursos Gestão de TI

Resolva questões de Gestão de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q629981 | Informática, Gestão de TI, Analista Judiciário, TJ PE, FCC

Para uma avaliação de auditoria nas funcionalidades das transações de negócio realizadas por um sistema em operação normal, deve-se utilizar a técnica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

502Q649440 | Informática, Gestão de TI, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Com relação ao uso de sniffers, analise as afirmativas a seguir:

I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na subrede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

503Q635873 | Informática, Gestão de TI, Agente de Defensoria, DPE SP, FCC

Em relação à SOA - Service-oriented architecture, considere:

I. A SOA visa otimizar o compartilhamento e reutilização dos componentes de TI através de uma estrutura em que a lógica do aplicativo pode ser decomposta em pedaços ou serviços e serem reutilizados, modificados e aplicados em diferentes áreas dentro e fora da empresa sem ajustar a tecnologia subjacente.

II. Ao contrário das WebServices, na SOA, duas áreas diferentes, com aplicativos e dados diferentes, e possivelmente sistemas operacionais ainda mais diferentes podem compartilhar o serviço sem uma grande quantidade de codificações customizadas para fazê-lo funcionar.

III. Uma empresa pode construir sistemas de TI flexíveis com serviços fortemente acoplados que podem ser compartilhados, modificados e permutados sem enfrentar dificuldades com a customização de tecnologias subjacentes, mesmo, levando em conta a existência de grande quantidade de linhas de códigos da linguagem WSDL.

IV. Um serviço pode ser definido como uma função independente que aceita uma ou mais requisições e devolve uma ou mais respostas através de uma interface padronizada e bem definida. Serviços podem também realizar partes discretas de um processo tal como editar ou processar uma transação e não devem depender do estado de outras funções ou processos.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

504Q648261 | Informática, Gestão de TI, Analista I, Instituto do Patrimônio Histórico e Artístico Nacional, CESPE CEBRASPE, 2018

Acerca de modelagem de processos com BPMN, análise, melhoria e integração de processos de negócio, julgue os itens a seguir. Enquanto qualidade dos requisitos, a coesão é demonstrada por intermédio de uma estruturação lógica dos requisitos segundo a qual requisitos inter-relacionados devem ser mantidos agrupados, para que se tornem modificáveis.
  1. ✂️
  2. ✂️

505Q617047 | Informática, Gestão de TI, Analista Judiciário, TRE PA, CESPE CEBRASPE

A análise de requisitos de software pode ser dividida em cinco áreas. Assinale a opção que contém a fase em que o analista cria modelos do sistema no esforço de entender melhor os dados e o fluxo de controle, o processamento funcional, o comportamento operacional e o conteúdo da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

506Q629345 | Informática, Gestão de TI, Técnico Superior, DETRAN ES, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de planejamento de sistemas de informação.

Bechmarking e SWOT são dois métodos distintos usados no planejamento de sistemas de informação. O primeiro é utilizado em estudos de natureza comparativa e o segundo, em análises do ponto de vista de competitividade e segurança.

  1. ✂️
  2. ✂️

507Q616568 | Informática, Gestão de TI, Analista de Sistemas, ENAP, ESAF

De acordo com o PMI, um projeto é um empreendimento temporário, cuja condução envolve processos que visam ao seu gerenciamento. O agrupamento desses processos caracteriza passos básicos como, por exemplo, o de Controle, que busca a garantia de que os objetivos são alcançados por meio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

508Q619904 | Informática, Gestão de TI, Analista Judiciário, TRT 10a, CESPE CEBRASPE

A governança corporativa de TI deve fundamentar-se na legislação vigente e na construção de políticas e procedimentos organizacionais que definem as práticas em vigor na instituição. Com relação à legislação, às políticas e aos procedimentos para a contratação de TI, julgue os itens a seguir.

O uso extensivo de políticas e procedimentos formalizados torna a administração burocratizada e ineficiente, devendo ser evitado.

  1. ✂️
  2. ✂️

509Q626560 | Informática, Gestão de TI, Analista de Gestão Corporativa, EPE, CESGRANRIO

Considere um projeto no qual o total de envolvidos seja de 6 pessoas. Em um determinado momento, o número de envolvidos nesse projeto aumentou em mais 4 pessoas, totalizando, portanto, 10 pessoas.

Quantos canais de comunicação a mais o gerente de projetos, potencialmente, precisará gerenciar?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

510Q639895 | Informática, Gestão de TI, Analista de Sistemas, AGU, IDECAN

Identificar os fatores críticos para a implantação do PDTI é um dos processos que compõem a Fase 3 - Planejamento da elaboração do PDTI. Acerca das atividades do processo apresentado, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

511Q617117 | Informática, Gestão de TI, Analista, BACEN, FCC

Com relação a sistemas de CRM, analise:

I. Sistema de gerenciamento de usuários baseados em diretórios é um sistema de CRM, uma vez que o cadastro de clientes é totalmente integrado a ele.

II. Sistema de automatização da força de vendas é um sistema de CRM, uma vez que dá agilidade ao atendimento das necessidades e pedidos dos clientes.

III. Sistemas de CRM são os que levam em consideração apenas o atendimento direto ao cliente dentro das centrais de atendimento (call centers).

IV. Sistemas de CRM são aqueles que fazem a interligação, modelagem e o gerenciamento dos processos de negócio visando sua otimização, para satisfazer e atender de forma mais eficaz às requisições dos clientes.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

512Q624819 | Informática, Gestão de TI, Analista Administrativo, ANCINE, CESPE CEBRASPE

Julgue os itens seguintes, com relação à Instrução Normativa n.º 4/2010 do Ministério do Planejamento, Orçamento e Gestão.

A análise de riscos, parte integrante do planejamento da contratação de serviços de TI, é realizada pela equipe de planejamento da contratação.

  1. ✂️
  2. ✂️

513Q631239 | Informática, Gestão de TI, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPE

Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.

As informações de uma organização devem satisfazer requisitos de qualidade, segurança e governança. Os recursos de informação disponíveis devem ser balanceados e bem administrados. São eles: recursos humanos, instalações, tecnologias, sistemas aplicativos e dados.

  1. ✂️
  2. ✂️

514Q643485 | Informática, Gestão de TI, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPE

Acerca dos conceitos relacionados à gestão de processos de negócios, julgue os itens subsequentes. As melhorias de processo específico ou departamentais requerem uma abordagem top-down, ao passo que as mudanças transformacionais de processos que afetam a organização requerem uma abordagem bottom-up.
  1. ✂️
  2. ✂️

515Q621004 | Informática, Gestão de TI, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

O analista em tecnologia da informação deve selecionar um algoritmo de criptografia que permita que a transferência de informações seja feita sem a necessidade de enviar a chave criptográfica secreta para o interlocutor que enviará a informação. Para essa finalidade, ele deve escolher o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

516Q648941 | Informática, Gestão de TI, Assessor Técnico Legislativo, Câmara Municipal de Goiânia GO, UEG, 2018

A governança de TI está associada ao uso eficiente e eficaz da TI. Em consequência, várias questões fazem parte do cotidiano de quem exerce tal governança. Dentre os itens a seguir, qual é o que provoca menor impacto se não for do conhecimento de quem exerce tal governança?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

517Q632598 | Informática, Gestão de TI, Analista Administrativo, ANTT, CESPE CEBRASPE

Com relação ao plano de continuidade de negócios, julgue os itens de 111 a 115.

Devem constar do plano de continuidade os procedimentos de recuperação que descrevem as ações necessárias para a transferência das atividades essenciais do negócio para localidades alternativas temporárias e para a reativação dos processos do negócio no prazo necessário.

  1. ✂️
  2. ✂️

518Q616535 | Informática, Gestão de TI, Consultor Técnico Legislativo, CLDF DF, CESPE CEBRASPE

A gestão do tempo é uma das principais áreas de conhecimento em gerência de projetos. Duas ferramentas básicas auxiliam o planejamento, a execução e o controle da execução do projeto no tempo: os diagramas de barras (diagrama de Gantt); e os diagramas de rede PERT (program evaluation and review technique) e CPM (critical path method). Acerca do uso dessas ferramentas na gestão do tempo em projetos, julgue os itens que se seguem. Em um diagrama de Gantt, é possível retratar o cronograma do projeto, mostrando claramente datas de início e fim de atividades. Isso torna essa ferramenta muito útil para reportagem de progresso do projeto, possibilitando verificar quais tarefas estão atrasadas ou adiantadas em relação ao cronograma planejado.
  1. ✂️
  2. ✂️

519Q640608 | Informática, Gestão de TI, Analista Judiciário, STF, CESPE CEBRASPE

A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem. Vulnerabilidades são falhas desconhecidas e que não possuem risco identificado; por essa razão, o plano de continuidade do negócio não proporciona tratamento para vulnerabilidades.
  1. ✂️
  2. ✂️

520Q644008 | Informática, Gestão de TI, Analista Judiciário, TJ PE, FCC

No modelo descrito pelo PMI, dentre as Ferramentas e Técnicas para o Planejamento da Qualidade, aquela que envolve a comparação das práticas reais ou planejadas do projeto com as de outros projetos, para gerar idéias para a melhoria e para fornecer um padrão pelo qual se possa medir o desempenho é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.