Início Questões de Concursos Tecnologia da Informação Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 71Q554146 | Informática, Tecnologia da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca de conceitos relacionados à arquitetura e às tecnologias de sistemas de informação (SI), julgue os itens subsequentes. As decisões iniciais de projeto que impactam no trabalho de engenharia de software não são tratadas na arquitetura de SI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q107493 | Informática, Tecnologia da informação, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A partir do texto acima, que apresenta informações sobresistemas de gerenciamento de conteúdo, e considerando que,durante o ciclo de vida de um projeto de desenvolvimento de umCMS para um tribunal de âmbito federal, algumas decisõesgerenciais e tecnológicas precisaram ser adotadas - entre elas,o uso de portais, com base em tecnologias de portlets e noatendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia dainformação (TI).Considere que, como vários sítios web do Poder Executivo federal se mostraram interessados em agregar conteúdo às suas páginas principais, divulgando informações atualizadas sobre a jurisprudência do mencionado tribunal e de outros órgãos do Poder Judiciário federal, o tribunal tenha implantado, na área pública de seu CMS, a oferta de alimentadores de conteúdo por meio da tecnologia RSS. Considere, ainda, que a implementação desse cenário também tenha sido efetuada com sucesso pelos sítios do Poder Executivo. Nessa situação, é correto afirmar que o browser de um usuário de sítio ou portal do Poder Executivo, ao acessar a página principal desse sítio ou portal agregador de conteúdo, estabelecerá, de forma automática e transparente, conexões http com o portal de órgãos do Poder Judiciário, de forma a recuperar arquivos XML com o mime-type application/rss+xml. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q647872 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes? ✂️ a) Acordo de reciprocidade. ✂️ b) Autossuficiência. ✂️ c) Bureau de serviços. ✂️ d) Hot-site. ✂️ e) Realocação de operação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q648944 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral. I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc. II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes. III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q551094 | Informática, Tecnologia da Informação, Técnico Judiciário, TRE BA, CESPE CEBRASPE, 2017Se, na definição das metas de um serviço de TI, tiver sido acordada, entre o provedor e o cliente, a meta de que tal serviço não poderá ficar indisponível por períodos mais longos que um dia, a responsabilidade de garantir o cumprimento dessa meta caberá ao gerenciamento de ✂️ a) continuidade de serviço. ✂️ b) disponibilidade. ✂️ c) capacidade. ✂️ d) fornecedor. ✂️ e) segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q552926 | Informática, Tecnologia da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEEm relação ao gerenciamento de serviços de TI e aos fundamentos da biblioteca ITIL (Information Technology Infrastructure Library), julgue os itens a seguir. Conforme definição do IT Service Management: An Introduction. Van Haren Publishing. IT Service Management Forum, van Bon, J. (Ed.), 2002, o gerenciamento de serviços de TI tem por objetivo prover um serviço de TI com qualidade, porém não alinhado às necessidades do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q610853 | Informática, Tecnologia da InformaçãoEm relação a um plano de continuidade de negócios (PCN), pode-se afirmar que ✂️ a) não existe uma norma internacional, de abrangência mundial, para tratar da gestão de continuidade de negócios. ✂️ b) ele visa exclusivamente tratar de recuperação de desastres. ✂️ c) a probabilidade da ocorrência de desastres é o elemento central de uma análise de impacto para o negócio (BIA). ✂️ d) uma das métricas usadas em um PCN é o Recovery Time Objective (RTO). ✂️ e) quanto menor for o Recovery Point Objective (RPO), menos custosa será a operação para mantê-lo nesse valor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q555419 | Informática, Tecnologia da Informação, Técnico de Informática, Assembléia Legislativa MS, FCCUm famoso site de vendas sempre envia ao cliente que acabou de comprar um item X, ou o está analisando, a seguinte frase: Pessoas que compraram o item X também compraram o Y. Para isso, o site deve estar aplicando a técnica de Data Mining denominada ✂️ a) profiling. ✂️ b) coocorrência. ✂️ c) regressão múltipla. ✂️ d) regressão logística. ✂️ e) classificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q629162 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEEm relação a técnicas de análise e modelagem de processos de negócio e de análise de desempenho , julgue os itens que se seguem. A análise de processo de negócio (business process analysis) enfatiza a estrutura organizacional usada para se gerenciar o trabalho. Essa análise não exige que as necessidades dos clientes sejam consideradas de forma explícita. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q644316 | Informática, Tecnologia da Informação, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESESExistem motivações para a realização de um trabalho de auditoria de TI (Tecnologia da Informação). É correto afirmar quanto aos motivos para realização de uma auditoria: ✂️ a) O responsável de banco de dados é o único beneficiado na organização e por isso motiva a realização de uma auditoria. ✂️ b) Em geral não existem motivações e as atividades realizadas são tratadas como processos isolados nas empresas. ✂️ c) Que a auditoria de TI reforça controles gerais e controles em aplicações utilizadas na organização. ✂️ d) Os motivos atendem a uma decisão isolada da equipe técnica de desenvolvimento de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 81Q549280 | Informática, Tecnologia da Informação, Analista Administrativo, Agência Nacional de Telecomunicações, CESPE CEBRASPEAs tecnologias da informação (TI) vêm permitindo a definição de novos modos de estruturação organizacional, novos processos de trabalho e modos de administração. Acerca dos sistemas de TI, suas arquiteturas, requisitos de planejamento e modos de administração, julgue os itens subseqüentes. Uma das tendências predominantes quanto à arquitetura de sistemas de TI é o emprego de um grande número de computadores intercone c tados pa ra atendimento às necessidades organizacionais de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q641735 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens subsequentes, com base nos conceitos de arquitetura e tecnologias de sistemas de informação Como os serviços podem ser implementados em plataformas e linguagens de programação diferentes, as arquiteturas orientadas a serviços devem embasar-se em padrões, de forma que seja possível compatibilizar e dar flexibilidade na troca de serviços de comunicação e informação entre os sistemas de aplicação de negócios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q647530 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo. I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q629911 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens a seguir, que versam acerca dos indicadores de desempenho Considere que, na elaboração de um questionário para avali ar um sistema , um gerente tenha utilizado a seguinte questão: "o sistema trata corretamente os dados empregando os modelos de mensuração de riscos". Nessa situação, é correto afirmar que o critério de desempenho avaliado por essa questão é a corretude dos dados, e o uso de modelos de mensuração de riscos é a condição na qual se espera que o desempenho ocorra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q621726 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de sistemas de fitoteca, julgue o item abaixo. Garantir a disponibilidade das informações , obedecendo às datas de retenção dos arquivos, e impedir que os dados sejam indevidamente apagados ou sobrescritos, intencionalmente ou acidentalmente, são objetivos de um sistemas de gerenciamento de fitotecas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q642943 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens a seguir, acerca das atividades desenvolvidas nas áreas funcionais de gerência de rede. A monitoração é uma atividade da gerência de configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q611151 | Informática, Tecnologia da InformaçãoUma característica do sistema de arquivos ext3 é que ele mantém um registro das mudanças em disco ainda a serem gravadas, diminuindo a chance de o sistema de arquivos ser corrompido em caso de falta de energia. Isso é chamado de ✂️ a) journaling. ✂️ b) caching. ✂️ c) sketching. ✂️ d) metadating. ✂️ e) slacking. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q646001 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEBPM (business process management ) é uma atraente solução de gerenciamento para uma variedade de problemas organizacionais. Acerca de gestão de processos de negócios, julgue os itens a seguir. A modelagem de processos objetiva a melhoria dos processos de negócio da organização e permite aperfeiçoar a utilização de recursos e criar condições para acompanhar o desempenho e o cumprimento de metas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q646653 | Informática, Tecnologia da Informação, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019Parte da gestão estratégica em TI tem base no Plano Estratégico Situacional (PES). A respeito do PES, assinale a alternativa correta. ✂️ a) A análise estratégica tem base em consultas a especialistas. ✂️ b) O caminho entre o estado inicial A e o estado desejado B pode ser traçado. ✂️ c) A explicação da realidade tem base em uma apreciação situacional. ✂️ d) A concepção do plano é normativa-descritiva. ✂️ e) A ação é separada do plano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q553556 | Informática, Tecnologia da Informação, Técnico Judiciário, TRE BA, CESPE CEBRASPE, 2017O conceito de medição é fundamental para a melhoria contínua de serviço, na qual os conhecimentos adquiridos em um nível tornam-se dados de entrada para o próximo nível. Considerando que os sete passos do processo de melhoria que descrevem como medir e reportar estão fundamentados no ciclo PDCA (plan-do-check-act), julgue os itens a seguir. I A fim de tornar a medição mais produtiva, os responsáveis pela análise de dados devem possuir as mesmas habilidades dos responsáveis pela coleta de dados. II Na fase de processamento de dados, são utilizadas as tecnologias para a geração de relatórios de acordo com o público-alvo. III As informações medidas devem atender às áreas de negócio, jurídica e de compliance da organização. IV As metas e os objetivos são verificados na fase de análise de dados, que deve fornecer subsídios para ações corretivas. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
71Q554146 | Informática, Tecnologia da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca de conceitos relacionados à arquitetura e às tecnologias de sistemas de informação (SI), julgue os itens subsequentes. As decisões iniciais de projeto que impactam no trabalho de engenharia de software não são tratadas na arquitetura de SI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q107493 | Informática, Tecnologia da informação, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A partir do texto acima, que apresenta informações sobresistemas de gerenciamento de conteúdo, e considerando que,durante o ciclo de vida de um projeto de desenvolvimento de umCMS para um tribunal de âmbito federal, algumas decisõesgerenciais e tecnológicas precisaram ser adotadas - entre elas,o uso de portais, com base em tecnologias de portlets e noatendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia dainformação (TI).Considere que, como vários sítios web do Poder Executivo federal se mostraram interessados em agregar conteúdo às suas páginas principais, divulgando informações atualizadas sobre a jurisprudência do mencionado tribunal e de outros órgãos do Poder Judiciário federal, o tribunal tenha implantado, na área pública de seu CMS, a oferta de alimentadores de conteúdo por meio da tecnologia RSS. Considere, ainda, que a implementação desse cenário também tenha sido efetuada com sucesso pelos sítios do Poder Executivo. Nessa situação, é correto afirmar que o browser de um usuário de sítio ou portal do Poder Executivo, ao acessar a página principal desse sítio ou portal agregador de conteúdo, estabelecerá, de forma automática e transparente, conexões http com o portal de órgãos do Poder Judiciário, de forma a recuperar arquivos XML com o mime-type application/rss+xml. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q647872 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes? ✂️ a) Acordo de reciprocidade. ✂️ b) Autossuficiência. ✂️ c) Bureau de serviços. ✂️ d) Hot-site. ✂️ e) Realocação de operação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q648944 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral. I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc. II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes. III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q551094 | Informática, Tecnologia da Informação, Técnico Judiciário, TRE BA, CESPE CEBRASPE, 2017Se, na definição das metas de um serviço de TI, tiver sido acordada, entre o provedor e o cliente, a meta de que tal serviço não poderá ficar indisponível por períodos mais longos que um dia, a responsabilidade de garantir o cumprimento dessa meta caberá ao gerenciamento de ✂️ a) continuidade de serviço. ✂️ b) disponibilidade. ✂️ c) capacidade. ✂️ d) fornecedor. ✂️ e) segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q552926 | Informática, Tecnologia da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEEm relação ao gerenciamento de serviços de TI e aos fundamentos da biblioteca ITIL (Information Technology Infrastructure Library), julgue os itens a seguir. Conforme definição do IT Service Management: An Introduction. Van Haren Publishing. IT Service Management Forum, van Bon, J. (Ed.), 2002, o gerenciamento de serviços de TI tem por objetivo prover um serviço de TI com qualidade, porém não alinhado às necessidades do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q610853 | Informática, Tecnologia da InformaçãoEm relação a um plano de continuidade de negócios (PCN), pode-se afirmar que ✂️ a) não existe uma norma internacional, de abrangência mundial, para tratar da gestão de continuidade de negócios. ✂️ b) ele visa exclusivamente tratar de recuperação de desastres. ✂️ c) a probabilidade da ocorrência de desastres é o elemento central de uma análise de impacto para o negócio (BIA). ✂️ d) uma das métricas usadas em um PCN é o Recovery Time Objective (RTO). ✂️ e) quanto menor for o Recovery Point Objective (RPO), menos custosa será a operação para mantê-lo nesse valor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q555419 | Informática, Tecnologia da Informação, Técnico de Informática, Assembléia Legislativa MS, FCCUm famoso site de vendas sempre envia ao cliente que acabou de comprar um item X, ou o está analisando, a seguinte frase: Pessoas que compraram o item X também compraram o Y. Para isso, o site deve estar aplicando a técnica de Data Mining denominada ✂️ a) profiling. ✂️ b) coocorrência. ✂️ c) regressão múltipla. ✂️ d) regressão logística. ✂️ e) classificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q629162 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEEm relação a técnicas de análise e modelagem de processos de negócio e de análise de desempenho , julgue os itens que se seguem. A análise de processo de negócio (business process analysis) enfatiza a estrutura organizacional usada para se gerenciar o trabalho. Essa análise não exige que as necessidades dos clientes sejam consideradas de forma explícita. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q644316 | Informática, Tecnologia da Informação, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESESExistem motivações para a realização de um trabalho de auditoria de TI (Tecnologia da Informação). É correto afirmar quanto aos motivos para realização de uma auditoria: ✂️ a) O responsável de banco de dados é o único beneficiado na organização e por isso motiva a realização de uma auditoria. ✂️ b) Em geral não existem motivações e as atividades realizadas são tratadas como processos isolados nas empresas. ✂️ c) Que a auditoria de TI reforça controles gerais e controles em aplicações utilizadas na organização. ✂️ d) Os motivos atendem a uma decisão isolada da equipe técnica de desenvolvimento de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
81Q549280 | Informática, Tecnologia da Informação, Analista Administrativo, Agência Nacional de Telecomunicações, CESPE CEBRASPEAs tecnologias da informação (TI) vêm permitindo a definição de novos modos de estruturação organizacional, novos processos de trabalho e modos de administração. Acerca dos sistemas de TI, suas arquiteturas, requisitos de planejamento e modos de administração, julgue os itens subseqüentes. Uma das tendências predominantes quanto à arquitetura de sistemas de TI é o emprego de um grande número de computadores intercone c tados pa ra atendimento às necessidades organizacionais de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q641735 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens subsequentes, com base nos conceitos de arquitetura e tecnologias de sistemas de informação Como os serviços podem ser implementados em plataformas e linguagens de programação diferentes, as arquiteturas orientadas a serviços devem embasar-se em padrões, de forma que seja possível compatibilizar e dar flexibilidade na troca de serviços de comunicação e informação entre os sistemas de aplicação de negócios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q647530 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo. I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q629911 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens a seguir, que versam acerca dos indicadores de desempenho Considere que, na elaboração de um questionário para avali ar um sistema , um gerente tenha utilizado a seguinte questão: "o sistema trata corretamente os dados empregando os modelos de mensuração de riscos". Nessa situação, é correto afirmar que o critério de desempenho avaliado por essa questão é a corretude dos dados, e o uso de modelos de mensuração de riscos é a condição na qual se espera que o desempenho ocorra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q621726 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de sistemas de fitoteca, julgue o item abaixo. Garantir a disponibilidade das informações , obedecendo às datas de retenção dos arquivos, e impedir que os dados sejam indevidamente apagados ou sobrescritos, intencionalmente ou acidentalmente, são objetivos de um sistemas de gerenciamento de fitotecas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q642943 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens a seguir, acerca das atividades desenvolvidas nas áreas funcionais de gerência de rede. A monitoração é uma atividade da gerência de configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q611151 | Informática, Tecnologia da InformaçãoUma característica do sistema de arquivos ext3 é que ele mantém um registro das mudanças em disco ainda a serem gravadas, diminuindo a chance de o sistema de arquivos ser corrompido em caso de falta de energia. Isso é chamado de ✂️ a) journaling. ✂️ b) caching. ✂️ c) sketching. ✂️ d) metadating. ✂️ e) slacking. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q646001 | Informática, Tecnologia da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEBPM (business process management ) é uma atraente solução de gerenciamento para uma variedade de problemas organizacionais. Acerca de gestão de processos de negócios, julgue os itens a seguir. A modelagem de processos objetiva a melhoria dos processos de negócio da organização e permite aperfeiçoar a utilização de recursos e criar condições para acompanhar o desempenho e o cumprimento de metas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q646653 | Informática, Tecnologia da Informação, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019Parte da gestão estratégica em TI tem base no Plano Estratégico Situacional (PES). A respeito do PES, assinale a alternativa correta. ✂️ a) A análise estratégica tem base em consultas a especialistas. ✂️ b) O caminho entre o estado inicial A e o estado desejado B pode ser traçado. ✂️ c) A explicação da realidade tem base em uma apreciação situacional. ✂️ d) A concepção do plano é normativa-descritiva. ✂️ e) A ação é separada do plano. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q553556 | Informática, Tecnologia da Informação, Técnico Judiciário, TRE BA, CESPE CEBRASPE, 2017O conceito de medição é fundamental para a melhoria contínua de serviço, na qual os conhecimentos adquiridos em um nível tornam-se dados de entrada para o próximo nível. Considerando que os sete passos do processo de melhoria que descrevem como medir e reportar estão fundamentados no ciclo PDCA (plan-do-check-act), julgue os itens a seguir. I A fim de tornar a medição mais produtiva, os responsáveis pela análise de dados devem possuir as mesmas habilidades dos responsáveis pela coleta de dados. II Na fase de processamento de dados, são utilizadas as tecnologias para a geração de relatórios de acordo com o público-alvo. III As informações medidas devem atender às áreas de negócio, jurídica e de compliance da organização. IV As metas e os objetivos são verificados na fase de análise de dados, que deve fornecer subsídios para ações corretivas. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro