Início Questões de Concursos Gestão de TI Resolva questões de Gestão de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Gestão de TI Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 621Q622890 | Informática, Gestão de TI, Agente de Fiscalização Financeira Informática, TCE SP, FCCEm relação ao LDAP, é INCORRETO afirmar: ✂️ a) Não é possível projetar a árvore para minimizar a utilização de banda da rede. ✂️ b) Não substitui bancos de dados relacionais complexos. ✂️ c) Não é um sistema de arquivos totalmente compatível com o armazenamento tipo BLOB (binary large objects). ✂️ d) Não serve como base para uma solução DNS, pois não funciona no modo "connectionless". ✂️ e) As informações não são armazenadas de forma hierárquica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 622Q610117 | Informática, Gestão de TI, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPENo que se refere aos modelos sistematizados por instituições reconhecidas na área de planejamento e gestão das tecnologias da informação, tais como o CMM (capability maturity model), o COBIT (control objectives for information and related technology), o ITIL (information technology infrastructure library) e o modelo de gerência de projetos do PMI (project management institute), julgue os seguintes itens. A área de conhecimento de gerência de integração de projetos do modelo PMI descreve os processos requeridos para garantir que o projeto inclua todo o trabalho requerido e somente o trabalho requerido para completar o projeto com sucesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 623Q616773 | Informática, Gestão de TI, Analista Judiciário, TRT 11a, FCCUm planejamento de sistemas NÃO deve ter interesse em ✂️ a) identificar as aplicações necessárias para satisfazer as metas da empresa. ✂️ b) situar as aplicações atuais e as necessárias no âmbito da empresa. ✂️ c) definir os responsáveis pelas operações das aplicações na empresa. ✂️ d) compreender o ambiente externo e o papel da empresa neste ambiente. ✂️ e) dimensionar os recursos necessários para processamento das aplicações da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 624Q612184 | Informática, Gestão de TI, Analista de Sistemas, ELETROBRÁS, NCEEm relação ao SL (Special Purpose Ledger), é INCORRETO afirmar que: ✂️ a) ele melhora as funções oferecidas pelas aplicações do R/3, por exemplo, funções do razão (FI-GL); ✂️ b) pode enviar dados processados para outras aplicações/módulos do R/3; ✂️ c) utilizar vários planos de contas: operacional, corporativo e específico para o país; ✂️ d) definir diferentes períodos contábeis alternativos, por exemplo, semanal, mensal, etc; ✂️ e) o fluxo de dados (data flow) no FI-SL não é fixo. É possível determinar qual razão será atualizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 625Q616830 | Informática, Gestão de TI, Analista, MPOG, ESAFNa utilização das técnicas de Análise de Pontos de Função cada ALI (Arquivo Lógico Interno) deve ser classificado com relação à sua complexidade funcional com base em ✂️ a) Número de Total de Transações (TT) e Número de Acesso a Campos Lógicos (ACL). ✂️ b) Número de Transações que Recebem Dados (TRD) e Número de Transações que Enviam Dados (TED). ✂️ c) Número de Relatórios com Totalização de Dados (RTD) e Número de Tipos de Relatórios (TR). ✂️ d) Número de Tipos de Dados (TD) e Número de Tipos de Registros (TR). ✂️ e) Número de Leitura a Campos Lógicos (LCL) e Número de Alterações a Campos Lógicos (ACL). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 626Q633984 | Informática, Gestão de TI, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca de gestão, risco e conformidade, julgue os itens a seguir. O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 627Q628406 | Informática, Gestão de TI, Técnico de Apoio à Tecnologia da Informação, CENSIPAM AM, CESPE CEBRASPEConsiderando conhecimentos a respeito da tecnologia da informação (TI) e seus vários aspectos, julgue os itens a seguir. Dentro de uma organização, a TI auxilia no processo decisório por meio de sistemas e relatórios gerenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 628Q614080 | Informática, Gestão de TIApós um projeto de manutenção, o cálculo dos pontos de função de uma aplicação é dado pela fórmula PFA = [(PFB + INC + ALTD) – (ALTA + EXC)] * FAD onde ✂️ a) PFB são os pontos de função ajustados da aplicação. ✂️ b) ALTA são os pontos de função brutos da aplicação antes do projeto de manutenção. ✂️ c) EXC são os pontos de função brutos que foram adicionados pelo projeto de manutenção. ✂️ d) INC são os pontos de função brutos correspondentes às funções que foram excluídas da aplicação pelo projeto de manutenção. ✂️ e) FAD é o fator de ajuste da aplicação verificado depois do projeto de manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 629Q646358 | Informática, Gestão de TI, Técnico Administrativo, ANEEL, CESPE CEBRASPEA respeito de suporte a clientes, julgue os próximos itens. A equipe de apoio ao cliente integra o help desk de uma empresa. Quando essa equipe atua no segundo nível, ela está preparada para responder às perguntas mais frequentes ou fornecer resoluções que pertencem a uma base de conhecimentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 630Q628514 | Informática, Gestão de TI, Analista da CMB, Casa da Moeda, CESGRANRIOUm gestor de TI deve decidir se irá implantar ISO 9000, PMBOK, COBIT e ITIL. A respeito dessas práticas, o gestor deverá considerar que ✂️ a) ISO 9000, PMBOK e COBIT são modelos exclusivos e funcionais. ✂️ b) ISO 9000, PMBOK e COBIT são considerados fins e não meios. ✂️ c) ISO 9000 e PMBOK fazem recomendações específicas para determinados tipos de indústria. ✂️ d) ISO 9000, PMBOK e COBIT funcionam melhor se utilizados isoladamente. ✂️ e) PMBOK possui 9 áreas de conhecimento, e COBIT, 4 domínios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 631Q634670 | Informática, Gestão de TI, Técnico Judiciário, CNJ, CESPE CEBRASPEAcerca de planejamento e gestão estratégica no âmbito do Poder Judiciário, previstos na Resolução n.° 70/2009 do CNJ, julgue os itens seguintes. O planejamento estratégico do Poder Judiciário, consolidado no plano estratégico nacional e instituído pela Resolução CNJ n.º 70/2009, visa estimular junto à sociedade, entre outros atributos de valor judiciário, a acessibilidade, a modernidade e a responsabilidade social e ambiental. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 632Q620362 | Informática, Gestão de TI, Analista Judiciário, TJ RO, CESPE CEBRASPEAcerca da classificação e controle de ativos de informação, de segurança de ambientes físicos e lógicos e de controles de acesso, assinale a opção correta. ✂️ a) Paredes, portões de entrada controlados por cartão e balcões de recepção com recepcionista são os objetos que devem ser utilizados para delimitar um perímetro de segurança física. ✂️ b) As instalações de processamento da informação gerenciadas pela organização devem localizar-se fisicamente separadas daquelas que são gerenciadas por terceiros. ✂️ c) Qualquer esquema de classificação da informação aborda riscos de segurança da informação. ✂️ d) Esquemas de rotulagem e tratamento da informação se aplicam aos ativos de informação em formato físico, ao passo que apenas o controle de acessos se aplica aos ativos de informação em formato lógico. ✂️ e) Todo equipamento que contenha mídia de armazenamento de informação deve ser destruído para garantir que as informações sensíveis nele armazenadas sejam inacessíveis após seu descarte ou envio para conserto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 633Q636516 | Informática, Gestão de TI, Analista Técnico, SUDAM AM, IADESA política de segurança padrão de um firewall é bloquear a porta de número 69, protocolo UDP. Nessa condição, qual serviço será afetado? ✂️ a) TFTP. ✂️ b) HTTP. ✂️ c) FTP. ✂️ d) SMTP. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 634Q627107 | Informática, Gestão de TI, Analista Técnico, SEBRAE BA, CESPE CEBRASPEAcerca de tecnologia da informação (TI) e de CRM (customer relationship management), julgue os itens seguintes. Uma política de implantação de CRM deve prever, entre outras coisas, o impacto na mudança de negócios e processos da empresa, além dos sistemas legados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 635Q611310 | Informática, Gestão de TIO Plano de Contingência consiste em ✂️ a) conseqüências do impacto sobre as atividades da organização no caso da ocorrência de um dano ou desastre que o administrador de segurança conseguiu evitar. ✂️ b) procedimentos preestabelecidos com a finalidade de minimizar o impacto sobre as atividades da organização no caso da ocorrência de um dano ou desastre que os procedimentos de segurança não conseguiram evitar. ✂️ c) procedimentos preestabelecidos para assegurar o impacto sobre as atividades da organização de danos ou desastres oriundos dos procedimentos de segurança. ✂️ d) procedimentos programados com a finalidade de eliminar o impacto sobre as atividades da organização no caso da não-ocorrência de um dano ou desastre que os procedimentos de segurança preestabeleceram. ✂️ e) atividades de segurança com a finalidade de permitir o impacto sobre as atividades da organização no caso da eliminação de um dano ou desastre que os procedimentos de segurança não conseguiram realizar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 636Q648942 | Informática, Gestão de TI, Analista Judiciário, Tribunal Superior do Trabalho, FCCConsidere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções: - uma nota fiscal foi contabilizada no sistema e, posteriormente, o mesmo emitiu uma nota de empenho para receber o valor correspondente no setor financeiro. - um processo licitatório e de compras fictícias foi inserido pelo funcionário nos respectivos sistemas de compras e de almoxarifado. - um documento falso foi inserido no sistema e, posteriormente, o mesmo o liberou para pagamento, em benefício próprio. - uma nota fiscal foi inserida no sistema e o mesmo funcionário atestou a validade da nota fiscal comprobatória da despesa por ele realizada. Os problemas detectados ✂️ a) mostram a existência de conluios entre dois ou mais funcionários, indicando a necessidade de terceirização dos serviços de controle de TI para haver maior isenção e segurança. ✂️ b) são relativos à responsabilidade e papéis da equipe de TI, pois os registros contábeis são de responsabilidade do gestor de compliance, que está violando as regras de contabilidade do Tribunal. ✂️ c) são relativos à responsabilidade e papéis da equipe de TI, pois o controle de acessos é de responsabilidade do gestor de riscos, que está violando as regras de segurança de acesso, colocando o Tribunal em risco. ✂️ d) indicam a necessidade de segregar funções quando se apresentarem antagônicas ou forem exercidas cumulativamente, sendo capazes de interferir na produção das informações ou dos serviços, concretizando fraudes. ✂️ e) indicam falha na implantação do Rule-Based Access Control - RBAC que exige a aplicação do Binding Access Control - BAC, que não está presente no Tribunal, possibilitando cumplicidade e fraude. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 637Q627031 | Informática, Gestão de TI, Auditor do Estado, SECONT ES, CESPE CEBRASPEDe acordo com os conceitos relacionados a processos de desenvolvimento de software e medição de software, julgue os próximos itens. A análise de pontos de função mede o software por meio da quantificação da funcionalidade que este provê ao usuário. Nesse método são consideradas as funções de dados e as funções de transação, que contribuem para a contagem de pontos de função não ajustados. Essa contribuição é determinada a partir do tipo e da complexidade das funções. Entre todos os tipos de funções que podem ser identificados em um software, os arquivos lógicos internos de alta complexidade são os que representam a maior contribuição para a contagem de pontos de função não ajustados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 638Q634969 | Informática, Gestão de TI, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEGerenciamento de processos de negócio (BPM) é um conjunto de métodos, ferramentas e tecnologias usadas para projetar, analisar e controlar processos de negócio operacionais. A respeito de BPM, julgue os próximos itens. O BPM unifica as atividades de negócio e tecnologia da informação (TI) e coordena as ações e o comportamento de pessoas e sistemas em torno de um contexto comum de processos de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 639Q649307 | Informática, Gestão de TI, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Julgue os itens subsequentes, acerca de técnicas de mapeamento, modelagem e melhoria de processos de negócios. Alterações de parâmetros de um processo TO-BE já modelado possibilitam, por meio de simulações de software, a obtenção de resultados próximos do esperado e o ajuste contínuo dos parâmetros até que o resultado final seja satisfatório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 640Q615776 | Informática, Gestão de TI, Analista de Sistemas, Assembléia Legislativa TO, CESGRANRIOAnálises feitas pelo gerente de um projeto mostram que VP = 420, CR = 310 e VA = 370. Qual é o valor aproximado, respectivamente, dos índices IDP e IDC? ✂️ a) 0,74 e 0,88. ✂️ b) 0,84 e 0,74. ✂️ c) 0,88 e 1,19. ✂️ d) 1,19 e 1,35. ✂️ e) 1,35 e 1,14. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
621Q622890 | Informática, Gestão de TI, Agente de Fiscalização Financeira Informática, TCE SP, FCCEm relação ao LDAP, é INCORRETO afirmar: ✂️ a) Não é possível projetar a árvore para minimizar a utilização de banda da rede. ✂️ b) Não substitui bancos de dados relacionais complexos. ✂️ c) Não é um sistema de arquivos totalmente compatível com o armazenamento tipo BLOB (binary large objects). ✂️ d) Não serve como base para uma solução DNS, pois não funciona no modo "connectionless". ✂️ e) As informações não são armazenadas de forma hierárquica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
622Q610117 | Informática, Gestão de TI, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPENo que se refere aos modelos sistematizados por instituições reconhecidas na área de planejamento e gestão das tecnologias da informação, tais como o CMM (capability maturity model), o COBIT (control objectives for information and related technology), o ITIL (information technology infrastructure library) e o modelo de gerência de projetos do PMI (project management institute), julgue os seguintes itens. A área de conhecimento de gerência de integração de projetos do modelo PMI descreve os processos requeridos para garantir que o projeto inclua todo o trabalho requerido e somente o trabalho requerido para completar o projeto com sucesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
623Q616773 | Informática, Gestão de TI, Analista Judiciário, TRT 11a, FCCUm planejamento de sistemas NÃO deve ter interesse em ✂️ a) identificar as aplicações necessárias para satisfazer as metas da empresa. ✂️ b) situar as aplicações atuais e as necessárias no âmbito da empresa. ✂️ c) definir os responsáveis pelas operações das aplicações na empresa. ✂️ d) compreender o ambiente externo e o papel da empresa neste ambiente. ✂️ e) dimensionar os recursos necessários para processamento das aplicações da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
624Q612184 | Informática, Gestão de TI, Analista de Sistemas, ELETROBRÁS, NCEEm relação ao SL (Special Purpose Ledger), é INCORRETO afirmar que: ✂️ a) ele melhora as funções oferecidas pelas aplicações do R/3, por exemplo, funções do razão (FI-GL); ✂️ b) pode enviar dados processados para outras aplicações/módulos do R/3; ✂️ c) utilizar vários planos de contas: operacional, corporativo e específico para o país; ✂️ d) definir diferentes períodos contábeis alternativos, por exemplo, semanal, mensal, etc; ✂️ e) o fluxo de dados (data flow) no FI-SL não é fixo. É possível determinar qual razão será atualizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
625Q616830 | Informática, Gestão de TI, Analista, MPOG, ESAFNa utilização das técnicas de Análise de Pontos de Função cada ALI (Arquivo Lógico Interno) deve ser classificado com relação à sua complexidade funcional com base em ✂️ a) Número de Total de Transações (TT) e Número de Acesso a Campos Lógicos (ACL). ✂️ b) Número de Transações que Recebem Dados (TRD) e Número de Transações que Enviam Dados (TED). ✂️ c) Número de Relatórios com Totalização de Dados (RTD) e Número de Tipos de Relatórios (TR). ✂️ d) Número de Tipos de Dados (TD) e Número de Tipos de Registros (TR). ✂️ e) Número de Leitura a Campos Lógicos (LCL) e Número de Alterações a Campos Lógicos (ACL). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
626Q633984 | Informática, Gestão de TI, Analista Judiciário, TJ SE, CESPE CEBRASPEAcerca de gestão, risco e conformidade, julgue os itens a seguir. O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
627Q628406 | Informática, Gestão de TI, Técnico de Apoio à Tecnologia da Informação, CENSIPAM AM, CESPE CEBRASPEConsiderando conhecimentos a respeito da tecnologia da informação (TI) e seus vários aspectos, julgue os itens a seguir. Dentro de uma organização, a TI auxilia no processo decisório por meio de sistemas e relatórios gerenciais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
628Q614080 | Informática, Gestão de TIApós um projeto de manutenção, o cálculo dos pontos de função de uma aplicação é dado pela fórmula PFA = [(PFB + INC + ALTD) – (ALTA + EXC)] * FAD onde ✂️ a) PFB são os pontos de função ajustados da aplicação. ✂️ b) ALTA são os pontos de função brutos da aplicação antes do projeto de manutenção. ✂️ c) EXC são os pontos de função brutos que foram adicionados pelo projeto de manutenção. ✂️ d) INC são os pontos de função brutos correspondentes às funções que foram excluídas da aplicação pelo projeto de manutenção. ✂️ e) FAD é o fator de ajuste da aplicação verificado depois do projeto de manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
629Q646358 | Informática, Gestão de TI, Técnico Administrativo, ANEEL, CESPE CEBRASPEA respeito de suporte a clientes, julgue os próximos itens. A equipe de apoio ao cliente integra o help desk de uma empresa. Quando essa equipe atua no segundo nível, ela está preparada para responder às perguntas mais frequentes ou fornecer resoluções que pertencem a uma base de conhecimentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
630Q628514 | Informática, Gestão de TI, Analista da CMB, Casa da Moeda, CESGRANRIOUm gestor de TI deve decidir se irá implantar ISO 9000, PMBOK, COBIT e ITIL. A respeito dessas práticas, o gestor deverá considerar que ✂️ a) ISO 9000, PMBOK e COBIT são modelos exclusivos e funcionais. ✂️ b) ISO 9000, PMBOK e COBIT são considerados fins e não meios. ✂️ c) ISO 9000 e PMBOK fazem recomendações específicas para determinados tipos de indústria. ✂️ d) ISO 9000, PMBOK e COBIT funcionam melhor se utilizados isoladamente. ✂️ e) PMBOK possui 9 áreas de conhecimento, e COBIT, 4 domínios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
631Q634670 | Informática, Gestão de TI, Técnico Judiciário, CNJ, CESPE CEBRASPEAcerca de planejamento e gestão estratégica no âmbito do Poder Judiciário, previstos na Resolução n.° 70/2009 do CNJ, julgue os itens seguintes. O planejamento estratégico do Poder Judiciário, consolidado no plano estratégico nacional e instituído pela Resolução CNJ n.º 70/2009, visa estimular junto à sociedade, entre outros atributos de valor judiciário, a acessibilidade, a modernidade e a responsabilidade social e ambiental. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
632Q620362 | Informática, Gestão de TI, Analista Judiciário, TJ RO, CESPE CEBRASPEAcerca da classificação e controle de ativos de informação, de segurança de ambientes físicos e lógicos e de controles de acesso, assinale a opção correta. ✂️ a) Paredes, portões de entrada controlados por cartão e balcões de recepção com recepcionista são os objetos que devem ser utilizados para delimitar um perímetro de segurança física. ✂️ b) As instalações de processamento da informação gerenciadas pela organização devem localizar-se fisicamente separadas daquelas que são gerenciadas por terceiros. ✂️ c) Qualquer esquema de classificação da informação aborda riscos de segurança da informação. ✂️ d) Esquemas de rotulagem e tratamento da informação se aplicam aos ativos de informação em formato físico, ao passo que apenas o controle de acessos se aplica aos ativos de informação em formato lógico. ✂️ e) Todo equipamento que contenha mídia de armazenamento de informação deve ser destruído para garantir que as informações sensíveis nele armazenadas sejam inacessíveis após seu descarte ou envio para conserto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
633Q636516 | Informática, Gestão de TI, Analista Técnico, SUDAM AM, IADESA política de segurança padrão de um firewall é bloquear a porta de número 69, protocolo UDP. Nessa condição, qual serviço será afetado? ✂️ a) TFTP. ✂️ b) HTTP. ✂️ c) FTP. ✂️ d) SMTP. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
634Q627107 | Informática, Gestão de TI, Analista Técnico, SEBRAE BA, CESPE CEBRASPEAcerca de tecnologia da informação (TI) e de CRM (customer relationship management), julgue os itens seguintes. Uma política de implantação de CRM deve prever, entre outras coisas, o impacto na mudança de negócios e processos da empresa, além dos sistemas legados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
635Q611310 | Informática, Gestão de TIO Plano de Contingência consiste em ✂️ a) conseqüências do impacto sobre as atividades da organização no caso da ocorrência de um dano ou desastre que o administrador de segurança conseguiu evitar. ✂️ b) procedimentos preestabelecidos com a finalidade de minimizar o impacto sobre as atividades da organização no caso da ocorrência de um dano ou desastre que os procedimentos de segurança não conseguiram evitar. ✂️ c) procedimentos preestabelecidos para assegurar o impacto sobre as atividades da organização de danos ou desastres oriundos dos procedimentos de segurança. ✂️ d) procedimentos programados com a finalidade de eliminar o impacto sobre as atividades da organização no caso da não-ocorrência de um dano ou desastre que os procedimentos de segurança preestabeleceram. ✂️ e) atividades de segurança com a finalidade de permitir o impacto sobre as atividades da organização no caso da eliminação de um dano ou desastre que os procedimentos de segurança não conseguiram realizar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
636Q648942 | Informática, Gestão de TI, Analista Judiciário, Tribunal Superior do Trabalho, FCCConsidere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções: - uma nota fiscal foi contabilizada no sistema e, posteriormente, o mesmo emitiu uma nota de empenho para receber o valor correspondente no setor financeiro. - um processo licitatório e de compras fictícias foi inserido pelo funcionário nos respectivos sistemas de compras e de almoxarifado. - um documento falso foi inserido no sistema e, posteriormente, o mesmo o liberou para pagamento, em benefício próprio. - uma nota fiscal foi inserida no sistema e o mesmo funcionário atestou a validade da nota fiscal comprobatória da despesa por ele realizada. Os problemas detectados ✂️ a) mostram a existência de conluios entre dois ou mais funcionários, indicando a necessidade de terceirização dos serviços de controle de TI para haver maior isenção e segurança. ✂️ b) são relativos à responsabilidade e papéis da equipe de TI, pois os registros contábeis são de responsabilidade do gestor de compliance, que está violando as regras de contabilidade do Tribunal. ✂️ c) são relativos à responsabilidade e papéis da equipe de TI, pois o controle de acessos é de responsabilidade do gestor de riscos, que está violando as regras de segurança de acesso, colocando o Tribunal em risco. ✂️ d) indicam a necessidade de segregar funções quando se apresentarem antagônicas ou forem exercidas cumulativamente, sendo capazes de interferir na produção das informações ou dos serviços, concretizando fraudes. ✂️ e) indicam falha na implantação do Rule-Based Access Control - RBAC que exige a aplicação do Binding Access Control - BAC, que não está presente no Tribunal, possibilitando cumplicidade e fraude. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
637Q627031 | Informática, Gestão de TI, Auditor do Estado, SECONT ES, CESPE CEBRASPEDe acordo com os conceitos relacionados a processos de desenvolvimento de software e medição de software, julgue os próximos itens. A análise de pontos de função mede o software por meio da quantificação da funcionalidade que este provê ao usuário. Nesse método são consideradas as funções de dados e as funções de transação, que contribuem para a contagem de pontos de função não ajustados. Essa contribuição é determinada a partir do tipo e da complexidade das funções. Entre todos os tipos de funções que podem ser identificados em um software, os arquivos lógicos internos de alta complexidade são os que representam a maior contribuição para a contagem de pontos de função não ajustados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
638Q634969 | Informática, Gestão de TI, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEGerenciamento de processos de negócio (BPM) é um conjunto de métodos, ferramentas e tecnologias usadas para projetar, analisar e controlar processos de negócio operacionais. A respeito de BPM, julgue os próximos itens. O BPM unifica as atividades de negócio e tecnologia da informação (TI) e coordena as ações e o comportamento de pessoas e sistemas em torno de um contexto comum de processos de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
639Q649307 | Informática, Gestão de TI, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Julgue os itens subsequentes, acerca de técnicas de mapeamento, modelagem e melhoria de processos de negócios. Alterações de parâmetros de um processo TO-BE já modelado possibilitam, por meio de simulações de software, a obtenção de resultados próximos do esperado e o ajuste contínuo dos parâmetros até que o resultado final seja satisfatório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
640Q615776 | Informática, Gestão de TI, Analista de Sistemas, Assembléia Legislativa TO, CESGRANRIOAnálises feitas pelo gerente de um projeto mostram que VP = 420, CR = 310 e VA = 370. Qual é o valor aproximado, respectivamente, dos índices IDP e IDC? ✂️ a) 0,74 e 0,88. ✂️ b) 0,84 e 0,74. ✂️ c) 0,88 e 1,19. ✂️ d) 1,19 e 1,35. ✂️ e) 1,35 e 1,14. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro