Início Questões de Concursos Analista Administrativo Informática Resolva questões de Analista Administrativo Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q105043 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.O desenvolvimento a de uma estrutura básica de um plano de continuidade do negócio constitui controle com foco administrativo; os ativos de processo contidos no plano referido, em geral, são críticos ao negócio da organização e apresentam objetivos de tempo de recuperação da ordem de poucos segundos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q106220 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAo executar o processo de identificar os riscos, um gerente de projeto redigiu uma lista completa dos riscos identificados por todas as partes interessadas, utilizando-se de diversos métodos. Desse modo, ele verificou se todos os riscos haviam sido entendidos e se os gatilhos haviam sido devidamente identificados. Posteriormente, no processo de planejar as respostas aos riscos, esse gerente considerou todos os riscos identificados pelas partes interessadas e determinou formas de mitigá-los.Com base nessa situação hipotética, assinale a opção em que é apresentado um erro cometido pelo gerente do projeto. ✂️ a) Outras pessoas responsáveis pelas respostas a riscos deveriam estar envolvidas nesse processo de planejamento e não apenas o gerente. ✂️ b) Os gatilhos não foram identificados anteriormente ao processo de identificar os riscos. ✂️ c) O gerente do projeto não aguardou até o processo de realizar a análise qualitativa dos riscos para envolver as partes interessadas. ✂️ d) A lista priorizada de riscos é uma saída do processo de planejar o gerenciamento dos riscos e não do processo de identificar os riscos. ✂️ e) O gerente do projeto não desenvolveu soluções de contorno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q104658 | Governança de TI , CMMI e MPSBR, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.O MPS.BR baseia-se nos conceitos de maturidade e capacidade de processo para a avaliação e melhoria da qualidade e produtividade de produtos de software e serviços correlatos. Nesse contexto, o MPS.BR, que possui três componentes: Modelo de Referência, Método de Avaliação e Modelo de Negócio, é baseado no CMMI, nas normas ISO/IEC 12207 e ISO/IEC 15504 e na realidade do mercado brasileiro. No Brasil, uma das principais vantagens desse modelo é seu custo reduzido de certificação em relação às normas estrangeiras e, portanto, é avaliado como ideal para micro, pequenas e médias empresas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q104862 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.São exemplos de instrumentos da gestão estratégica: KPI (key performance indicator), BSC (balanced score card) e BPM (business process management). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q107104 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q106888 | Informática , Portais corporativos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q105157 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Metadados são dados estruturados e codificados de modo a descreverem características de entidades para auxiliarem na identificação, na descoberta e no gerenciamento das entidades descritas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q107270 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q107241 | Português, Interpretação de Textos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Julgue os itens a seguir a respeito da organização do texto apresentado.No desenvolvimento da textualidade, a substituição do trecho "em que vivemos" (l.1) por no qual vivemos ou por onde vivemos não acarreta prejuízo para a coerência nem para a correção gramatical do texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de criptografia. ✂️ a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados. ✂️ b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados. ✂️ c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha. ✂️ d) SHA-1 é um algoritmo voltado para criptografia de 128 bits. ✂️ e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q105547 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom base em aplicações web, assinale a opção correta. ✂️ a) Para validar usuários, o Form Authentication utiliza credenciais que devem ser armazenadas no arquivo de configuração da aplicação. ✂️ b) Utilizando-se ASP, é impossível, nos casos em que o browser não suporta o uso de cookies, passar informações de uma página para outra em uma aplicação. ✂️ c) No LINQ, os métodos que implementam operadores de consulta padrão devem ser chamados com o uso da sintaxe de métodos estáticos. ✂️ d) Usando-se ADO.NET, a conexão com um data source fornece as informações de autenticação necessárias e deve ser feita com a utilização de um objeto Connection, que depende do tipo de data source adotado. ✂️ e) No Padrão MVC, as regras do negócio que definem a forma de acesso e modificação dos dados são geridas pelo controlador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q106312 | Governança de TI , CMMI, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.O gerenciamento de riscos é uma área de processo no modelo CMMI e é uma área de gerenciamento de projeto no modelo PMBOK. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q104313 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção em que são apresentados tipos abstratos de dados. ✂️ a) Float e pilha ✂️ b) Int e fila ✂️ c) fila-carro e pilha-carro ✂️ d) byte e boolean ✂️ e) Int e float Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q105700 | Informática , Normalização, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.São objetivos da normalização: eliminar redundâncias, evitar erros de atualização e facilitar tanto a representação do mundo real quanto a imposição de restrições de integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q105755 | Governança de TI , Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A gestão da qualidade total não deve ser confundida com o gerenciamento de processos, não devendo essas duas atividades sobrepor-se. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q105216 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEQuando um portlet é colocado em uma página de portal, os dados armazenados na PortalSession . ✂️ a) serão passíveis de compartilhamento se não tiverem sido alterados pela portlet. ✂️ b) serão automaticamente compartilhados com todas as portlets da mesma aplicação. ✂️ c) ficarão necessariamente restritos à portlet à qual pertencem. ✂️ d) será possível mantê-los acessíveis a qualquer portlet que faça parte da mesma aplicação. ✂️ e) serão compartilhados com todas as aplicações que estejam em execução Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q107127 | Engenharia de Software , UML, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta elementoscomponentes do modelo RUP, julgue os itens seguintes, acercados conceitos dos modelos RUP, CMMI, ITIL, COBIT e daUML.A construção e publicação de diagramas de caso de uso da UML, como proposta no RUP, garante a qualidade de requisitos de software e sistemas a desenvolver. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q105322 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.A especificação de requisitos é uma atividade fundamental do processo de software, mas carece de normas e técnicas que auxiliem as equipes nessa tarefa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q105084 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação às etapas para elaboração do planejamento estratégico, assinale a opção correta. ✂️ a) Na primeira etapa do planejamento estratégico, são verificados os acertos e as falhas da implementação ou da estratégia em relação aos objetivos. ✂️ b) As etapas de um plano estratégico não possuem limite de tempo, visto que as estratégias podem ser alteradas durante a sua execução. ✂️ c) Independentemente da organização e da metodologia adotada, a sequência de etapas para elaboração de um plano estratégico é rígida e sem variações. ✂️ d) As etapas do plano estratégico devem ter início e fim, além de não serem concorrentes ou paralelas no cômputo total. ✂️ e) A orientação adotada por uma organização e a sua função são repensadas na etapa de avaliação da estratégia vigente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q105043 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.O desenvolvimento a de uma estrutura básica de um plano de continuidade do negócio constitui controle com foco administrativo; os ativos de processo contidos no plano referido, em geral, são críticos ao negócio da organização e apresentam objetivos de tempo de recuperação da ordem de poucos segundos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q106220 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAo executar o processo de identificar os riscos, um gerente de projeto redigiu uma lista completa dos riscos identificados por todas as partes interessadas, utilizando-se de diversos métodos. Desse modo, ele verificou se todos os riscos haviam sido entendidos e se os gatilhos haviam sido devidamente identificados. Posteriormente, no processo de planejar as respostas aos riscos, esse gerente considerou todos os riscos identificados pelas partes interessadas e determinou formas de mitigá-los.Com base nessa situação hipotética, assinale a opção em que é apresentado um erro cometido pelo gerente do projeto. ✂️ a) Outras pessoas responsáveis pelas respostas a riscos deveriam estar envolvidas nesse processo de planejamento e não apenas o gerente. ✂️ b) Os gatilhos não foram identificados anteriormente ao processo de identificar os riscos. ✂️ c) O gerente do projeto não aguardou até o processo de realizar a análise qualitativa dos riscos para envolver as partes interessadas. ✂️ d) A lista priorizada de riscos é uma saída do processo de planejar o gerenciamento dos riscos e não do processo de identificar os riscos. ✂️ e) O gerente do projeto não desenvolveu soluções de contorno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q104658 | Governança de TI , CMMI e MPSBR, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.O MPS.BR baseia-se nos conceitos de maturidade e capacidade de processo para a avaliação e melhoria da qualidade e produtividade de produtos de software e serviços correlatos. Nesse contexto, o MPS.BR, que possui três componentes: Modelo de Referência, Método de Avaliação e Modelo de Negócio, é baseado no CMMI, nas normas ISO/IEC 12207 e ISO/IEC 15504 e na realidade do mercado brasileiro. No Brasil, uma das principais vantagens desse modelo é seu custo reduzido de certificação em relação às normas estrangeiras e, portanto, é avaliado como ideal para micro, pequenas e médias empresas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q104862 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.São exemplos de instrumentos da gestão estratégica: KPI (key performance indicator), BSC (balanced score card) e BPM (business process management). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q107104 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q106888 | Informática , Portais corporativos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q105157 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Metadados são dados estruturados e codificados de modo a descreverem características de entidades para auxiliarem na identificação, na descoberta e no gerenciamento das entidades descritas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q107270 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q107241 | Português, Interpretação de Textos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Julgue os itens a seguir a respeito da organização do texto apresentado.No desenvolvimento da textualidade, a substituição do trecho "em que vivemos" (l.1) por no qual vivemos ou por onde vivemos não acarreta prejuízo para a coerência nem para a correção gramatical do texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de criptografia. ✂️ a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados. ✂️ b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados. ✂️ c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha. ✂️ d) SHA-1 é um algoritmo voltado para criptografia de 128 bits. ✂️ e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q105547 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom base em aplicações web, assinale a opção correta. ✂️ a) Para validar usuários, o Form Authentication utiliza credenciais que devem ser armazenadas no arquivo de configuração da aplicação. ✂️ b) Utilizando-se ASP, é impossível, nos casos em que o browser não suporta o uso de cookies, passar informações de uma página para outra em uma aplicação. ✂️ c) No LINQ, os métodos que implementam operadores de consulta padrão devem ser chamados com o uso da sintaxe de métodos estáticos. ✂️ d) Usando-se ADO.NET, a conexão com um data source fornece as informações de autenticação necessárias e deve ser feita com a utilização de um objeto Connection, que depende do tipo de data source adotado. ✂️ e) No Padrão MVC, as regras do negócio que definem a forma de acesso e modificação dos dados são geridas pelo controlador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q106312 | Governança de TI , CMMI, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.O gerenciamento de riscos é uma área de processo no modelo CMMI e é uma área de gerenciamento de projeto no modelo PMBOK. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q104313 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção em que são apresentados tipos abstratos de dados. ✂️ a) Float e pilha ✂️ b) Int e fila ✂️ c) fila-carro e pilha-carro ✂️ d) byte e boolean ✂️ e) Int e float Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q105700 | Informática , Normalização, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.São objetivos da normalização: eliminar redundâncias, evitar erros de atualização e facilitar tanto a representação do mundo real quanto a imposição de restrições de integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q105755 | Governança de TI , Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A gestão da qualidade total não deve ser confundida com o gerenciamento de processos, não devendo essas duas atividades sobrepor-se. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q105216 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEQuando um portlet é colocado em uma página de portal, os dados armazenados na PortalSession . ✂️ a) serão passíveis de compartilhamento se não tiverem sido alterados pela portlet. ✂️ b) serão automaticamente compartilhados com todas as portlets da mesma aplicação. ✂️ c) ficarão necessariamente restritos à portlet à qual pertencem. ✂️ d) será possível mantê-los acessíveis a qualquer portlet que faça parte da mesma aplicação. ✂️ e) serão compartilhados com todas as aplicações que estejam em execução Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q107127 | Engenharia de Software , UML, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta elementoscomponentes do modelo RUP, julgue os itens seguintes, acercados conceitos dos modelos RUP, CMMI, ITIL, COBIT e daUML.A construção e publicação de diagramas de caso de uso da UML, como proposta no RUP, garante a qualidade de requisitos de software e sistemas a desenvolver. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q105322 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.A especificação de requisitos é uma atividade fundamental do processo de software, mas carece de normas e técnicas que auxiliem as equipes nessa tarefa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q105084 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação às etapas para elaboração do planejamento estratégico, assinale a opção correta. ✂️ a) Na primeira etapa do planejamento estratégico, são verificados os acertos e as falhas da implementação ou da estratégia em relação aos objetivos. ✂️ b) As etapas de um plano estratégico não possuem limite de tempo, visto que as estratégias podem ser alteradas durante a sua execução. ✂️ c) Independentemente da organização e da metodologia adotada, a sequência de etapas para elaboração de um plano estratégico é rígida e sem variações. ✂️ d) As etapas do plano estratégico devem ter início e fim, além de não serem concorrentes ou paralelas no cômputo total. ✂️ e) A orientação adotada por uma organização e a sua função são repensadas na etapa de avaliação da estratégia vigente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro