Início Questões de Concursos Analista Administrativo Informática Resolva questões de Analista Administrativo Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q106693 | Governança de TI , CMMI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.modelo de maturidade de processo CMMI é um modelo integrado de aprimoramento de processos que apoia tanto os aprimoramentos por estágios quanto os contínuos. A representação por estágios é caracterizada pelos seguintes níveis de capacidade (capability levels):nível 0: incompleto (ad-hoc); nível 1: executado; nível 2: gerenciado / gerido; nível 3: definido; nível 4: quantitativamente gerenciado; nível 5: em otimização (ou otimizado).A representação contínua é caracterizada por níveis de maturidade (maturity levels):nível 1: inicial (ad-hoc); nível 2: gerenciado / gerido; nível 3: definido; nível 4: quantitativamente gerenciado/gerido quantitativamente; nível 5: em otimização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q105755 | Governança de TI , Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A gestão da qualidade total não deve ser confundida com o gerenciamento de processos, não devendo essas duas atividades sobrepor-se. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q105084 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação às etapas para elaboração do planejamento estratégico, assinale a opção correta. ✂️ a) Na primeira etapa do planejamento estratégico, são verificados os acertos e as falhas da implementação ou da estratégia em relação aos objetivos. ✂️ b) As etapas de um plano estratégico não possuem limite de tempo, visto que as estratégias podem ser alteradas durante a sua execução. ✂️ c) Independentemente da organização e da metodologia adotada, a sequência de etapas para elaboração de um plano estratégico é rígida e sem variações. ✂️ d) As etapas do plano estratégico devem ter início e fim, além de não serem concorrentes ou paralelas no cômputo total. ✂️ e) A orientação adotada por uma organização e a sua função são repensadas na etapa de avaliação da estratégia vigente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q105624 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de firewall, assinale a opção correta. ✂️ a) Apesar de serem dependentes de aplicativos e de ignorar os endereços IPs, os firewalls de filtragem de pacotes são mais seguros em comparação com os do tipo proxy. ✂️ b) Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos ✂️ c) Em comparação com um firewall de filtragem de pacotes, os aplicativos de firewall e de proxy são mais rápidos, mais baratos e suportam o protocolo UDP ✂️ d) Os firewalls do tipo filtragem de pacotes são voltados para tratamento de códigos maliciosos, como, por exemplo, cavalos de troia. ✂️ e) Os firewalls do tipo inspeção de pacotes com informação de estado funcionam nas camadas de 3 a 7 para proteção e tratamento de vírus de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q107198 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Web service é um conjunto de tecnologias utilizadas na integração de sistemas e na comunicação entre aplicações diferentes. Para a representação e estruturação dos dados nas mensagens recebidas/enviadas, é utilizado o XML (eXtensible markup language). As chamadas às operações, incluindo-se os parâmetros de entrada e saída, são codificadas no protocolo UDDI (universal description, discovery and integration). Os serviços (operações, mensagens, parâmetros etc.) são descritos usando-se a linguagem WSDL (web services description language). O processo de publicação, pesquisa e descoberta de web services utiliza o protocolo SOAP (simple object access protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q105063 | Governança de TI , CMMI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.Existem quatro categorias de áreas de processo no modelo CMMI para desenvolvimento: gerenciamento de processo, gerenciamento de produto, engenharia e apoio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q107169 | Engenharia de Software , Métricas de Software, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.Dois tipos de métricas têm sido usados para estimativas de produtividade do desenvolvimento de software: as relacionadas a tamanho de algum resultado de uma atividade, como, por exemplo, linhas de código fonte entregues, número de instruções de código objeto, número de páginas de documentação, e as relacionadas a funções - funcionalidade geral do software entregue. A produtividade é expressa em termos de quantidade de funcionalidade útil produzida em um dado tempo, como, por exemplo, pontos por função, pontos por objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q104683 | Redes de Computadores, VPN, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q106731 | Informática , Normalização, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.A reversibilidade é um aspecto da normalização que permite que esta ocorra sem perdas de dados e relações, preservando-se as informações do banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q106835 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação à gestão de riscos, assinale a opção correta. ✂️ a) O escopo da análise dos riscos deve sempre atuar sobre toda a organização. ✂️ b) A NBR ISO/IEC 15999 estabelece as bases para a gestão de riscos em segurança da informação e a NBR ISO/IEC 27005 trata da gestão de continuidade de negócios. ✂️ c) Gerenciar os riscos é um dos principais processos da gestão de segurança da informação, pois visa identificar, avaliar e priorizar riscos para, em seguida, se poder aplicar, de forma coordenada e econômica, os recursos para minimizar, monitorar e controlar a probabilidade e o impacto de eventos negativos, de modo a se reduzir o risco a um nível aceitável. ✂️ d) No sentido de ganhar agilidade na identificação, avaliação e priorização dos riscos, o gestor de segurança da informação pode deixar de consultar a alta direção, sem que isso acarrete prejuízo à gestão de riscos. ✂️ e) A gestão de segurança da informação pode arbitrar alguns riscos a priori e realizar o tratamento do risco sem prejuízo dos resultados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q106155 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.A validação de requisitos deve ser feita tanto por meio da análise subjetiva quanto por meio de atividades técnicas de revisão, prototipação, validação de modelo e testes de aceitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q106048 | Sistemas Operacionais, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEQuando executada no servidor, a aplicação, disponível para Windows e Linux, que gera documentos HTML, coleta dados de formulários, gera páginas com conteúdo dinâmico ou envia e recebe cookies é denominada. ✂️ a) HTTP. ✂️ b) SMTP. ✂️ c) DHCP. ✂️ d) PHP. ✂️ e) FTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q106899 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.O domínio de monitoramento e avaliação do modelo COBIT 4.1 é, entre os demais domínios do modelo, o que mais se aproxima do estabelecimento de um sistema de controle interno, não havendo similaridade de propósito entre os processos do domínio de monitoramento e os descritos no elemento indicado por E no modelo da figura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q106002 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEPresente nas publicações do ITIL v3 relativas à melhoria contínua de serviço, ao desenho de serviço e à estratégia de serviço, a modelagem analítica. ✂️ a) é utilizada para avaliar e dimensionar os recursos de TI necessários ao gerenciamento da capacidade, sendo normalmente empregada no gerenciamento de disponibilidade e no gerenciamento de risco. ✂️ b) utiliza-se de modelos matemáticos para prever o comportamento de serviços de TI, sendo empregada no gerenciamento de capacidade e no gerenciamento de disponibilidade. ✂️ c) constitui uma técnica de projeto lógico normalmente empregada em serviços de TI relacionados a banco de dados, sendo uma técnica contrastante com a modelagem entidade- relacionamento. ✂️ d) é utilizada para avaliar e dimensionar os itens de TI necessários à operação do serviço, sendo normalmente empregada no gerenciamento da capacidade. ✂️ e) constitui uma técnica similar à modelagem de dados, sendo também aplicável às publicações do ITIL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q107153 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.Uma técnica para levantamento de requisitos eficiente e recomendada pelo SWEBOK é o envio de questionário por e-mail, visto ser uma forma de se elucidar com precisão as necessidades do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q105274 | Governança de TI , Instrução Normativa N° 4, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.A contratação de serviços de TI, conforme a Instrução Normativa n.º 4/2008 do MPOG/SLTI, deve desenvolver-se em três fases, devendo-se, durante a primeira dessas fases, realizar análise de riscos, visando identificar os riscos de contratação e os de segurança da informação do contratante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q106721 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEUm sistema de gestão de segurança da informação (SGSI) fornece uma abordagem sistemática na gestão de informações confidenciais da organização para mantê-la segura e tem como referências as normas ISO/IEC 27001 e 27002. Acerca desse tema, assinale a opção correta. ✂️ a) Todos os controles previstos em norma devem ser implementados para que a organização tenha a certeza de ter atingido o mais elevado nível de proteção. ✂️ b) As normas NBR ISO/IEC 27001 e 27002 dizem respeito às práticas de implementação de controles e dos requisitos para a construção de um SGSI, respectivamente. ✂️ c) Risco residual é aquele que não necessita de tratamento de riscos. ✂️ d) A implementação do SGSI garante à organização a inviolabilidade das suas informações. ✂️ e) A ISO/IEC 27001 adota o modelo conhecido como PDCA (plan-do-check-act), que é aplicado para estruturar os processos do SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q105630 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.O gerenciamento de requisitos é uma atividade básica que deve anteceder as demais atividades da engenharia de software, pois é pré-requisito para todas elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q105262 | Engenharia de Software , RUP, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta elementoscomponentes do modelo RUP, julgue os itens seguintes, acercados conceitos dos modelos RUP, CMMI, ITIL, COBIT e daUML.Aspectos da disciplina de gerência de configuração e mudanças, proposta no RUP, com ênfase na construção e manutenção de uma base de gerência de configuração, também são apresentados nos modelos CMMI, ITIL e COBIT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q107076 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação às ameaças à segurança da informação, assinale a opção correta. ✂️ a) A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela. ✂️ b) A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação. ✂️ c) As ameaças à segurança da informação são sempre motivadas pela questão financeira. ✂️ d) A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários. ✂️ e) A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q106693 | Governança de TI , CMMI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.modelo de maturidade de processo CMMI é um modelo integrado de aprimoramento de processos que apoia tanto os aprimoramentos por estágios quanto os contínuos. A representação por estágios é caracterizada pelos seguintes níveis de capacidade (capability levels):nível 0: incompleto (ad-hoc); nível 1: executado; nível 2: gerenciado / gerido; nível 3: definido; nível 4: quantitativamente gerenciado; nível 5: em otimização (ou otimizado).A representação contínua é caracterizada por níveis de maturidade (maturity levels):nível 1: inicial (ad-hoc); nível 2: gerenciado / gerido; nível 3: definido; nível 4: quantitativamente gerenciado/gerido quantitativamente; nível 5: em otimização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q105755 | Governança de TI , Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A gestão da qualidade total não deve ser confundida com o gerenciamento de processos, não devendo essas duas atividades sobrepor-se. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q105084 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação às etapas para elaboração do planejamento estratégico, assinale a opção correta. ✂️ a) Na primeira etapa do planejamento estratégico, são verificados os acertos e as falhas da implementação ou da estratégia em relação aos objetivos. ✂️ b) As etapas de um plano estratégico não possuem limite de tempo, visto que as estratégias podem ser alteradas durante a sua execução. ✂️ c) Independentemente da organização e da metodologia adotada, a sequência de etapas para elaboração de um plano estratégico é rígida e sem variações. ✂️ d) As etapas do plano estratégico devem ter início e fim, além de não serem concorrentes ou paralelas no cômputo total. ✂️ e) A orientação adotada por uma organização e a sua função são repensadas na etapa de avaliação da estratégia vigente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q105624 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de firewall, assinale a opção correta. ✂️ a) Apesar de serem dependentes de aplicativos e de ignorar os endereços IPs, os firewalls de filtragem de pacotes são mais seguros em comparação com os do tipo proxy. ✂️ b) Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos ✂️ c) Em comparação com um firewall de filtragem de pacotes, os aplicativos de firewall e de proxy são mais rápidos, mais baratos e suportam o protocolo UDP ✂️ d) Os firewalls do tipo filtragem de pacotes são voltados para tratamento de códigos maliciosos, como, por exemplo, cavalos de troia. ✂️ e) Os firewalls do tipo inspeção de pacotes com informação de estado funcionam nas camadas de 3 a 7 para proteção e tratamento de vírus de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q107198 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Web service é um conjunto de tecnologias utilizadas na integração de sistemas e na comunicação entre aplicações diferentes. Para a representação e estruturação dos dados nas mensagens recebidas/enviadas, é utilizado o XML (eXtensible markup language). As chamadas às operações, incluindo-se os parâmetros de entrada e saída, são codificadas no protocolo UDDI (universal description, discovery and integration). Os serviços (operações, mensagens, parâmetros etc.) são descritos usando-se a linguagem WSDL (web services description language). O processo de publicação, pesquisa e descoberta de web services utiliza o protocolo SOAP (simple object access protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q105063 | Governança de TI , CMMI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.Existem quatro categorias de áreas de processo no modelo CMMI para desenvolvimento: gerenciamento de processo, gerenciamento de produto, engenharia e apoio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q107169 | Engenharia de Software , Métricas de Software, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.A respeito da engenharia de software, julgue os itens de 101 a 109.Dois tipos de métricas têm sido usados para estimativas de produtividade do desenvolvimento de software: as relacionadas a tamanho de algum resultado de uma atividade, como, por exemplo, linhas de código fonte entregues, número de instruções de código objeto, número de páginas de documentação, e as relacionadas a funções - funcionalidade geral do software entregue. A produtividade é expressa em termos de quantidade de funcionalidade útil produzida em um dado tempo, como, por exemplo, pontos por função, pontos por objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q104683 | Redes de Computadores, VPN, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q106731 | Informática , Normalização, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.A reversibilidade é um aspecto da normalização que permite que esta ocorra sem perdas de dados e relações, preservando-se as informações do banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q106835 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação à gestão de riscos, assinale a opção correta. ✂️ a) O escopo da análise dos riscos deve sempre atuar sobre toda a organização. ✂️ b) A NBR ISO/IEC 15999 estabelece as bases para a gestão de riscos em segurança da informação e a NBR ISO/IEC 27005 trata da gestão de continuidade de negócios. ✂️ c) Gerenciar os riscos é um dos principais processos da gestão de segurança da informação, pois visa identificar, avaliar e priorizar riscos para, em seguida, se poder aplicar, de forma coordenada e econômica, os recursos para minimizar, monitorar e controlar a probabilidade e o impacto de eventos negativos, de modo a se reduzir o risco a um nível aceitável. ✂️ d) No sentido de ganhar agilidade na identificação, avaliação e priorização dos riscos, o gestor de segurança da informação pode deixar de consultar a alta direção, sem que isso acarrete prejuízo à gestão de riscos. ✂️ e) A gestão de segurança da informação pode arbitrar alguns riscos a priori e realizar o tratamento do risco sem prejuízo dos resultados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q106155 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.A validação de requisitos deve ser feita tanto por meio da análise subjetiva quanto por meio de atividades técnicas de revisão, prototipação, validação de modelo e testes de aceitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q106048 | Sistemas Operacionais, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEQuando executada no servidor, a aplicação, disponível para Windows e Linux, que gera documentos HTML, coleta dados de formulários, gera páginas com conteúdo dinâmico ou envia e recebe cookies é denominada. ✂️ a) HTTP. ✂️ b) SMTP. ✂️ c) DHCP. ✂️ d) PHP. ✂️ e) FTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q106899 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.O domínio de monitoramento e avaliação do modelo COBIT 4.1 é, entre os demais domínios do modelo, o que mais se aproxima do estabelecimento de um sistema de controle interno, não havendo similaridade de propósito entre os processos do domínio de monitoramento e os descritos no elemento indicado por E no modelo da figura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q106002 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEPresente nas publicações do ITIL v3 relativas à melhoria contínua de serviço, ao desenho de serviço e à estratégia de serviço, a modelagem analítica. ✂️ a) é utilizada para avaliar e dimensionar os recursos de TI necessários ao gerenciamento da capacidade, sendo normalmente empregada no gerenciamento de disponibilidade e no gerenciamento de risco. ✂️ b) utiliza-se de modelos matemáticos para prever o comportamento de serviços de TI, sendo empregada no gerenciamento de capacidade e no gerenciamento de disponibilidade. ✂️ c) constitui uma técnica de projeto lógico normalmente empregada em serviços de TI relacionados a banco de dados, sendo uma técnica contrastante com a modelagem entidade- relacionamento. ✂️ d) é utilizada para avaliar e dimensionar os itens de TI necessários à operação do serviço, sendo normalmente empregada no gerenciamento da capacidade. ✂️ e) constitui uma técnica similar à modelagem de dados, sendo também aplicável às publicações do ITIL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q107153 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.Uma técnica para levantamento de requisitos eficiente e recomendada pelo SWEBOK é o envio de questionário por e-mail, visto ser uma forma de se elucidar com precisão as necessidades do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q105274 | Governança de TI , Instrução Normativa N° 4, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.A contratação de serviços de TI, conforme a Instrução Normativa n.º 4/2008 do MPOG/SLTI, deve desenvolver-se em três fases, devendo-se, durante a primeira dessas fases, realizar análise de riscos, visando identificar os riscos de contratação e os de segurança da informação do contratante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q106721 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEUm sistema de gestão de segurança da informação (SGSI) fornece uma abordagem sistemática na gestão de informações confidenciais da organização para mantê-la segura e tem como referências as normas ISO/IEC 27001 e 27002. Acerca desse tema, assinale a opção correta. ✂️ a) Todos os controles previstos em norma devem ser implementados para que a organização tenha a certeza de ter atingido o mais elevado nível de proteção. ✂️ b) As normas NBR ISO/IEC 27001 e 27002 dizem respeito às práticas de implementação de controles e dos requisitos para a construção de um SGSI, respectivamente. ✂️ c) Risco residual é aquele que não necessita de tratamento de riscos. ✂️ d) A implementação do SGSI garante à organização a inviolabilidade das suas informações. ✂️ e) A ISO/IEC 27001 adota o modelo conhecido como PDCA (plan-do-check-act), que é aplicado para estruturar os processos do SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q105630 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.O gerenciamento de requisitos é uma atividade básica que deve anteceder as demais atividades da engenharia de software, pois é pré-requisito para todas elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q105262 | Engenharia de Software , RUP, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta elementoscomponentes do modelo RUP, julgue os itens seguintes, acercados conceitos dos modelos RUP, CMMI, ITIL, COBIT e daUML.Aspectos da disciplina de gerência de configuração e mudanças, proposta no RUP, com ênfase na construção e manutenção de uma base de gerência de configuração, também são apresentados nos modelos CMMI, ITIL e COBIT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q107076 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação às ameaças à segurança da informação, assinale a opção correta. ✂️ a) A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela. ✂️ b) A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação. ✂️ c) As ameaças à segurança da informação são sempre motivadas pela questão financeira. ✂️ d) A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários. ✂️ e) A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro