Início Questões de Concursos Analista Administrativo Informática Resolva questões de Analista Administrativo Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q104804 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta ✂️ a) LDAP, AD e X.500 são projetados para fornecer informações de maneira compartilhada sobre a pilha de protocolos TCP/IP, permitindo que seus dados sejam replicados em florestas e possibilitando permissões de acesso aos objetos, como leitura, gravação e pesquisa somente com leitura. ✂️ b) No LDAP v3, os domínios de uma árvore possuem esquemas relacionais de dados na forma de DIT (Directory Information Tree). A Global Catalog se assemelha ao conceito de floresta no AD, ou seja, grupos de árvores que compartilham segurança, convenções e grau de confianças entre domínios, em que cada árvore possui um esquema individual. ✂️ c) O AD é compatível com o LDAP v1 e LDAP v2, mas não com o LDAP v3. ✂️ d) Uma das partes ativas do AD é a base de dados do diretório Windows 2000/2003. A base de dados do diretório contém contas de usuários e segurança da informação do domínio, em que o domínio do Windows 2000 e 2003 é uma estrutura lógica que compartilha uma central de serviços e diretórios. ✂️ e) No LDAP v2, as árvores são estruturas de hierarquia de um ou mais grupos, em que o namespace define os domínios e subdomínios (child domains). Os domínios compartilham as funções, havendo uma função para cada árvore, e cada árvore é formada por dados de objetos e recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q105665 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Uma das desvantagens da arquitetura distribuída é sua complexidade, uma vez que é mais difícil compreender as propriedades emergentes dos sistemas que as dos sistemas centralizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q107288 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEUma forma de observação de dados de uma ou mais entidades que compõem uma base de dados e que é considerada uma tabela virtual ou consulta armazenada denomina-se ✂️ a) esquema conceitual. ✂️ b) entidade. ✂️ c) chave primária. ✂️ d) integridade referencial. ✂️ e) views. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q104490 | Informática , MER, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.Um diagrama entidade-relacionamento permite uma representação, em forma de figura, da estrutura física de um banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q105198 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.As principais entidades intervenientes do gerenciamento de requisitos são os usuários, os clientes, os analistas de mercado, as agências reguladoras e os engenheiros de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q106536 | Engenharia de Software, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEEm relação aos conceitos de orientação a objetos, assinale a opção correta. ✂️ a) A alteração no método de uma classe modifica o comportamento dos objetos das suas subclasses. ✂️ b) Com a herança múltipla, todos os métodos de cada uma das superclasses passam a compor o comportamento das subclasses. ✂️ c) Em um programa orientado a objetos, os métodos a serem efetivamente executados podem não estar determinados em tempo de compilação. ✂️ d) Todas as classes de um programa orientado a objetos implementam ou herdam métodos que deverão compor o comportamento dos seus objetos instanciados. ✂️ e) O polimorfismo permite construir uma hierarquia de classes em que todo o comportamento comum esteja concentrado na superclasse, sendo implementados na subclasse apenas métodos não definidos na superclasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q106303 | Governança de TI , CMMI, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.A gerência de recursos humanos do PMBOK, com ênfase em treinamento, formação e desenvolvimento de equipes, é também tratada nos modelos RUP, CMMI e BS 7799. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q106120 | Português, Interpretação de Textos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Julgue os itens a seguir a respeito da organização do texto apresentado.Por se referir a "um nível mais profundo de síntese" (l.16), a expressão "uma unificação que" (l.16-17) pode ser substituída por o que, sem prejudicar a argumentação ou a correção gramatical do texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q106563 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Arquitetura orientada a serviços é um novo paradigma em que aplicações são desenvolvidas a partir de serviços, elementos computacionais dependentes de plataforma que são considerados o nível mais avançado de abstração dentro do processo de criação de sistemas de automação de negócios eletrônicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q106358 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEA melhor descrição de problema para o ITIL v3 é: ✂️ a) qualquer ação ou pessoa que ocasione a interrupção do serviço. ✂️ b) um erro conhecido de um ou mais incidentes. ✂️ c) a causa conhecida de uma interrupção. ✂️ d) um ou mais erros conhecidos. ✂️ e) a causa raiz de um ou mais incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q106971 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional. ✂️ a) Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido. ✂️ b) O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país. ✂️ c) A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação. ✂️ d) A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações. ✂️ e) Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q107252 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta com relação a redes sem fio. ✂️ a) MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens. ✂️ b) CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2. ✂️ c) Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação. ✂️ d) No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits. ✂️ e) O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q106114 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEDe acordo com o ITIL v3, constitui item de configuração (IC). ✂️ a) o incidente. ✂️ b) o problema. ✂️ c) a documentação ✂️ d) o processo. ✂️ e) a chamada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q106339 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.A construção de uma base de dados que descreve e estabelece relacionamentos entre ativos de TI, inclusive, mas não exaustivamente, dos tipos software, hardware, documentos e pessoas, é efetuada sob responsabilidade de processos declarados no âmbito do elemento indicado por D no modelo da figura mostrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q105941 | Informática, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEEm um sistema, podem ocorrer diversos tipos de falhas. Um tipo de falha simples de tratar é aquele que não resulta em perda de dados no sistema. Considerando essa informação, o procedimento que possibilita o armazenamento de informações acerca das transações executadas em um banco de dados denomina-se ✂️ a) log de chaves primárias. ✂️ b) trigger. ✂️ c) becape total ✂️ d) stored procedures. ✂️ e) mapeamento de cardinalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q105452 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A gestão estratégica de processos visa à melhoria dos processos mais impactantes nos objetivos estratégicos da organização de uma maneira genérica, sem que indicadores de desempenho das atividades estejam associados a esses objetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q105286 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Aplicações de business intelligence (BI) oferecem visões históricas e atuais de operações de negócios empregando unicamente dados operacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q104561 | Governança de TI , Gerência de Projetos, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.A fase de encerramento do processo, definida no modelo PMBOK, demanda uma maior quantidade de recursos que a fase de melhoria de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q106833 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPENa construção de um RSS, o elemento que determina o tempo para que o canal seja recarregado de sua fonte é; ✂️ a) refreshTime. ✂️ b) skipHours. ✂️ c) nextRefresh. ✂️ d) timeToRefresh. ✂️ e) ttl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q105909 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPENo que se refere ao planejamento estratégico de TI e ao balanced scorecard (BSC), assinale a opção correta. ✂️ a) O BSC reflete o equilíbrio entre os objetivos de curto e de longo prazo, entre medidas financeiras e não financeiras, pois suas perspectivas são clientes, financeira, objetivos internos e conhecimento. ✂️ b) O BSC é um método desenvolvido especificamente para o planejamento da área de TI de uma empresa e tem implicações diretas na definição de sistemas de informação com impacto estratégico. ✂️ c) O BSC é um método utilizado para medição e gestão das ações empresariais, portanto não deve ser utilizado juntamente com o planejamento estratégico de TI. ✂️ d) O mapa estratégico de TI desenvolvido por intermédio do BSC é mais estratégico para as áreas de negócio da empresa que para o planejamento estratégico. ✂️ e) A formulação do BSC é orientada à estratégia, sendo útil para esclarecer e traduzir a visão e a estratégia, comunicar e associar objetivos e medidas, planejar, estabelecer metas e alinhar expectativas, inclusive para um plano estratégico de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q104804 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta ✂️ a) LDAP, AD e X.500 são projetados para fornecer informações de maneira compartilhada sobre a pilha de protocolos TCP/IP, permitindo que seus dados sejam replicados em florestas e possibilitando permissões de acesso aos objetos, como leitura, gravação e pesquisa somente com leitura. ✂️ b) No LDAP v3, os domínios de uma árvore possuem esquemas relacionais de dados na forma de DIT (Directory Information Tree). A Global Catalog se assemelha ao conceito de floresta no AD, ou seja, grupos de árvores que compartilham segurança, convenções e grau de confianças entre domínios, em que cada árvore possui um esquema individual. ✂️ c) O AD é compatível com o LDAP v1 e LDAP v2, mas não com o LDAP v3. ✂️ d) Uma das partes ativas do AD é a base de dados do diretório Windows 2000/2003. A base de dados do diretório contém contas de usuários e segurança da informação do domínio, em que o domínio do Windows 2000 e 2003 é uma estrutura lógica que compartilha uma central de serviços e diretórios. ✂️ e) No LDAP v2, as árvores são estruturas de hierarquia de um ou mais grupos, em que o namespace define os domínios e subdomínios (child domains). Os domínios compartilham as funções, havendo uma função para cada árvore, e cada árvore é formada por dados de objetos e recursos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q105665 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Uma das desvantagens da arquitetura distribuída é sua complexidade, uma vez que é mais difícil compreender as propriedades emergentes dos sistemas que as dos sistemas centralizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q107288 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEUma forma de observação de dados de uma ou mais entidades que compõem uma base de dados e que é considerada uma tabela virtual ou consulta armazenada denomina-se ✂️ a) esquema conceitual. ✂️ b) entidade. ✂️ c) chave primária. ✂️ d) integridade referencial. ✂️ e) views. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q104490 | Informática , MER, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a bancos de dados, julgue os itens seguintes.Um diagrama entidade-relacionamento permite uma representação, em forma de figura, da estrutura física de um banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q105198 | Engenharia de Software , Engenharia de Requisitos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Com relação a requisitos de software, julgue os itens a seguir.As principais entidades intervenientes do gerenciamento de requisitos são os usuários, os clientes, os analistas de mercado, as agências reguladoras e os engenheiros de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q106536 | Engenharia de Software, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEEm relação aos conceitos de orientação a objetos, assinale a opção correta. ✂️ a) A alteração no método de uma classe modifica o comportamento dos objetos das suas subclasses. ✂️ b) Com a herança múltipla, todos os métodos de cada uma das superclasses passam a compor o comportamento das subclasses. ✂️ c) Em um programa orientado a objetos, os métodos a serem efetivamente executados podem não estar determinados em tempo de compilação. ✂️ d) Todas as classes de um programa orientado a objetos implementam ou herdam métodos que deverão compor o comportamento dos seus objetos instanciados. ✂️ e) O polimorfismo permite construir uma hierarquia de classes em que todo o comportamento comum esteja concentrado na superclasse, sendo implementados na subclasse apenas métodos não definidos na superclasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q106303 | Governança de TI , CMMI, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.A gerência de recursos humanos do PMBOK, com ênfase em treinamento, formação e desenvolvimento de equipes, é também tratada nos modelos RUP, CMMI e BS 7799. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q106120 | Português, Interpretação de Textos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Julgue os itens a seguir a respeito da organização do texto apresentado.Por se referir a "um nível mais profundo de síntese" (l.16), a expressão "uma unificação que" (l.16-17) pode ser substituída por o que, sem prejudicar a argumentação ou a correção gramatical do texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q106563 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Arquitetura orientada a serviços é um novo paradigma em que aplicações são desenvolvidas a partir de serviços, elementos computacionais dependentes de plataforma que são considerados o nível mais avançado de abstração dentro do processo de criação de sistemas de automação de negócios eletrônicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q106358 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEA melhor descrição de problema para o ITIL v3 é: ✂️ a) qualquer ação ou pessoa que ocasione a interrupção do serviço. ✂️ b) um erro conhecido de um ou mais incidentes. ✂️ c) a causa conhecida de uma interrupção. ✂️ d) um ou mais erros conhecidos. ✂️ e) a causa raiz de um ou mais incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q106971 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional. ✂️ a) Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido. ✂️ b) O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país. ✂️ c) A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação. ✂️ d) A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações. ✂️ e) Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q107252 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta com relação a redes sem fio. ✂️ a) MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens. ✂️ b) CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2. ✂️ c) Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação. ✂️ d) No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits. ✂️ e) O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q106114 | Governança de TI, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEDe acordo com o ITIL v3, constitui item de configuração (IC). ✂️ a) o incidente. ✂️ b) o problema. ✂️ c) a documentação ✂️ d) o processo. ✂️ e) a chamada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q106339 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.A construção de uma base de dados que descreve e estabelece relacionamentos entre ativos de TI, inclusive, mas não exaustivamente, dos tipos software, hardware, documentos e pessoas, é efetuada sob responsabilidade de processos declarados no âmbito do elemento indicado por D no modelo da figura mostrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q105941 | Informática, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEEm um sistema, podem ocorrer diversos tipos de falhas. Um tipo de falha simples de tratar é aquele que não resulta em perda de dados no sistema. Considerando essa informação, o procedimento que possibilita o armazenamento de informações acerca das transações executadas em um banco de dados denomina-se ✂️ a) log de chaves primárias. ✂️ b) trigger. ✂️ c) becape total ✂️ d) stored procedures. ✂️ e) mapeamento de cardinalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q105452 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A gestão estratégica de processos visa à melhoria dos processos mais impactantes nos objetivos estratégicos da organização de uma maneira genérica, sem que indicadores de desempenho das atividades estejam associados a esses objetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q105286 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Aplicações de business intelligence (BI) oferecem visões históricas e atuais de operações de negócios empregando unicamente dados operacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q104561 | Governança de TI , Gerência de Projetos, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.A fase de encerramento do processo, definida no modelo PMBOK, demanda uma maior quantidade de recursos que a fase de melhoria de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q106833 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPENa construção de um RSS, o elemento que determina o tempo para que o canal seja recarregado de sua fonte é; ✂️ a) refreshTime. ✂️ b) skipHours. ✂️ c) nextRefresh. ✂️ d) timeToRefresh. ✂️ e) ttl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q105909 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPENo que se refere ao planejamento estratégico de TI e ao balanced scorecard (BSC), assinale a opção correta. ✂️ a) O BSC reflete o equilíbrio entre os objetivos de curto e de longo prazo, entre medidas financeiras e não financeiras, pois suas perspectivas são clientes, financeira, objetivos internos e conhecimento. ✂️ b) O BSC é um método desenvolvido especificamente para o planejamento da área de TI de uma empresa e tem implicações diretas na definição de sistemas de informação com impacto estratégico. ✂️ c) O BSC é um método utilizado para medição e gestão das ações empresariais, portanto não deve ser utilizado juntamente com o planejamento estratégico de TI. ✂️ d) O mapa estratégico de TI desenvolvido por intermédio do BSC é mais estratégico para as áreas de negócio da empresa que para o planejamento estratégico. ✂️ e) A formulação do BSC é orientada à estratégia, sendo útil para esclarecer e traduzir a visão e a estratégia, comunicar e associar objetivos e medidas, planejar, estabelecer metas e alinhar expectativas, inclusive para um plano estratégico de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro