Início Questões de Concursos Analista Administrativo Informática Resolva questões de Analista Administrativo Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Administrativo Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q104678 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.Os processos do domínio de entrega e suporte, descritos no modelo COBIT, incorporam os seguintes aspectos: (i) gestão de capacidade; (ii) gestão de continuidade de serviços; (iii) gestão da segurança de sistemas; (iv) gestão de problemas. Uma associação adequada entre esses aspectos e as áreas descritas no modelo da figura apresentada é: {(i, D), (ii, D), (iii, G), (iv, E)}. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q104431 | Governança de TI , Instrução Normativa N° 4, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.A Instrução Normativa n.º 4/2008 do MPOG/SLTI descreve, como elementos presentes em uma estratégia geral de tecnologia da informação, uma proposta que contemple demanda de recursos humanos na área de TI, um PDTI e a nomeação de comitês de tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q106788 | Informática, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação aos padrões XML, XSTL, UDDI, WSDL e SOAP, assinale a opção correta. ✂️ a) Um documento XML pode conter caracteres não ASCII. ✂️ b) No processo de transformação realizado pelo XSLT, os templates de regras devem ser construídos de forma a não existirem conflitos de regras, visto que esses conflitos não podem ser automaticamente resolvidos. ✂️ c) No UDDI, quando uma entidade é apagada, são também apagadas todas as entidades referenciadas por ela. ✂️ d) No WSDL, o elemento de definição de serviço message fixa o formato de acesso ao serviço. ✂️ e) Uma limitação do SOAP é a exigência do uso do HTTP como transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q104760 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAo término da primeira fase de um projeto, o gerente do projeto deve, antes de ser iniciada a fase seguinte, ✂️ a) verificar o progresso do projeto comparado à sua linha de base. ✂️ b) redigir o relatório de desempenho para o devido acompanhamento pelo PMO (escritório de projetos) da organização. ✂️ c) confirmar se os objetivos da primeira fase foram alcançados e obter o aceite formal das entregas. ✂️ d) recomendar ações corretivas para alinhar os resultados do projeto às expectativas do projeto. ✂️ e) verificar se os recursos estão disponíveis para a próxima fase. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q106853 | Informática, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE Considerando o diagrama de entidade e relacionamento presente na figura acima, assinale a opção em que é apresentada a expressão DDL (data definition language) utilizada para criar as tabelas, as chaves e os relacionamentos descritos ✂️ a) create table autores ( idautor integer primary key, nome varchar(100) ); create table editoras ( codigo_editora integer primary key, endereco varchar(100), fone varchar(20), nome_editora varchar(200) ); create table livros ( isbn integer primary key, titulo varchar(200), codigo_editora integer, constraint fk_livros_editores foreign key (codigo_editor references editoras ); create table livro_autores ( livro integer primary key, autor integer, constraint fk_livro_autores foreign key (livros) references livros, constraint fk_livro_livros foreign key (autores) references autores ); ✂️ b) create table autores ( idautor integer primary key, nome varchar(100) ); create table editoras ( codigo_editora integer primary key, endereco varchar(100), fone varchar(20), nome_editora varchar(200) ); create table livros ( isbn integer primary key, titulo varchar(200), codigo_editora integer, constraint fk_livros_editores foreign key (codigo_editora) references editoras ); create table livro_autores ( livro integer, autor integer, constraint pk_livro_autores primary key (livro, autor), constraint fk_livro_autores foreign key (autor) references autores, constraint fk_livro_livros foreign key (livro) references livros ); ✂️ c) create table autores ( idautor integer, nome varchar(100), constraint primary key (nome) ); create table editoras ( codigo_editora integer, endereco varchar(100), fone varchar(20), nome_editora varchar(200), constraint primary key (fone) ); create table livros ( isbn integer, titulo varchar(200), codigo_editora integer, constraint primary key (isbn), constraint fk_livros_editores foreign key (codigo_editora) references editoras ); create table livro_autores ( livro integer, autor integer, constraint pk_livro_autores primary key (livro, autor), constraint fk_livro_autores foreign key (autor) references autores, constraint fk_livro_livros foreign key (livro) references livros ); ✂️ d) create table autores ( idautor integer, nome varchar(100) ); create table editoras ( codigo_editora integer, endereco varchar(100), fone varchar(20), nome_editora varchar(200) ); create table livros ( isbn integer, titulo varchar(200), codigo_editora integer ); create table livro_autores ( livro integer, autor integer ); alter table autores add constraint primary key (nome); alter table editoras add constraint primary key (fone); alter table livros add constraint primary key (isbn); alter table livros add constraint fk_livros_editores foreign key (codigo_editora) references editoras; alter table livro_autores add constraint pk_livro_autores primary key (livro, autor), alter table livro_autores add constraint fk_livro_autores foreign key (autor) references autores, alter table livro_autores add constraint fk_livro_livros foreign key (livro) references livros ✂️ e) create table editoras ( idautor integer primary key, nome varchar(100) ); create table autores ( codigo_editora integer primary key, endereco varchar(100), fone varchar(20), nome_editora varchar(200) ); create table livros_autores ( isbn integer primary key, titulo varchar(200), codigo_editora integer, constraint fk_livros_editores foreign key (codigo_editora) references editoras ); create table livro ( livro integer, autor integer, constraint pk_livro_autores primary key (livro, autor), constraint fk_livro_autores foreign key (autor) references autores, constraint fk_livro_livros foreign key (livro) references livros ); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q104326 | Gerência de Projetos, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEOs conhecimentos contidos no PMBOK representam as boas práticas aceitas pela comunidade de gerentes de projetos. Nesse sentido, é correto afirmar que esses conhecimentos. ✂️ a) devem constituir a base para o gerenciamento de projetos sem, contudo, substituir o julgamento do gerente do projeto e de sua equipe. ✂️ b) derivam de um método científico utilizado como apoio às atividades gerenciais. ✂️ c) foram criados para que as organizações filiadas e os projetos tenham sucesso garantido. ✂️ d) devem ser aplicados indiscriminadamente em todos os projetos e atividades da organização. ✂️ e) representam, para o gerente de projetos, aquilo que é necessário para a obtenção de uma certificação profissional em gerenciamento, o que garante o sucesso dos projetos em que o gerente vier a atuar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q105609 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.Os produtos principais do Programa Nacional de Gestão Pública - Gespública - são a avaliação continuada dos serviços públicos e a promoção dos resultados do plano plurianual, desde que as mudanças decorrentes desse programa não alterem os processos de burocratização existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q106292 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEComo consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta. ✂️ a) Os sistemas de email global, como Hotmail e Gmail, dão sempre a garantia de disponibilidade das informações aos seus usuários e também poderiam ser utilizados para trafegar informações estratégicas. ✂️ b) Autenticidade, confidencialidade, não repúdio e integridade das informações trocadas podem ser atributos atingidos tecnicamente com os usuários fazendo uso de certificação digital para assinar digitalmente e cifrar as mensagens de email trocadas. ✂️ c) Para o envio de uma mensagem cifrada a um destinatário de email, o usuário local precisa ter conhecimento da chave privada do usuário destinatário. ✂️ d) A mensagem assinada digitalmente faz uso da chave pública do usuário originador da mensagem. ✂️ e) O atributo de não repúdio de uma mensagem enviada fica garantido pelo fato de o usuário ter conhecimento e fazer uso de sua chave pública para assinar a mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q105033 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEConsidere que, em uma organização matricial fraca, o poder gerencial de dois gerentes de projeto seja limitado. Um gerente percebeu que, na verdade, é um facilitador de projetos e o outro, que atua como coordenador de projetos. Considerando essa situação hipotética, é correto afirmar que o gerente facilitador de projetos. ✂️ a) está subordinado a um gerente de nível mais alto que o nível praticado por ele. ✂️ b) possui autoridade em relação a alguns assuntos. ✂️ c) é um gerente funcional típico de organizações matriciais fracas ✂️ d) pode tomar mais decisões que o coordenador de projetos. ✂️ e) não pode tomar decisões Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q105288 | Governança de TI , Gerência de Projetos, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.Os modelos PMBOK e CMMI prescrevem ou sugerem explicitamente o emprego ou desenvolvimento de artefatos associados a cada área de gerência ou área de processo, sendo exemplo de artefato comum definido por ambos modelos a estrutura analítica de trabalho, também chamada WBS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q105843 | Administração Geral, Planejamento e Orçamento Governamental, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.O BSC é composto de um sistema de medição de desempenho que contempla os indicadores financeiros como elementos suficientes para a gestão estratégica de uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q106390 | Engenharia de Software , RUP, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta elementoscomponentes do modelo RUP, julgue os itens seguintes, acercados conceitos dos modelos RUP, CMMI, ITIL, COBIT e daUML.O ciclo apresentado na figura, que compreende uma execução seqüenciada das atividades de modelagem de negócios, requisitos, análise e desenho, implementação, testes, avaliação etc., forma o denominado ciclo de vida de software no modelo RUP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q105885 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Um eficaz CMS deve possibilitar que colaboradores adicionem conteúdos, mas não deve permitir edição e remoção de conteúdo. Algumas das funcionalidades básicas cobertas são: esquemas de segurança baseados em papéis, sindicalização de conteúdo, suporte à criação de catálogos, indexação, busca e workflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q106917 | Modelagem de Processos de Negócio BPM, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A modelagem de processos resulta em representação comportamental, que pode ser realizada com relação tanto aos fluxos, conjuntos de processos, quanto aos detalhes do processo, ou seja, nas atividades a ele inerentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q105545 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEPara vendas durante o período de natal, uma loja decidiu criar na web um sítio exclusivo, em que os itens vendidos podem ser pesquisados a partir da seção à qual pertencem. Nesse modo de pesquisa, a forma de estruturação da informação utilizada foi. ✂️ a) a hierarquia. ✂️ b) a localização. ✂️ c) o alfabeto. ✂️ d) o tempo. ✂️ e) a categoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q106723 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model. ✂️ a) No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES. ✂️ b) Com vistas a proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o dominante. ✂️ c) A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based Access Control Model) para permitir a leitura das mensagens depois de serem criptografadas. ✂️ d) O USM provê autenticação das mensagens SNMP utilizando chave de autenticação (authKey) e privacidade utilizando chave de privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP. ✂️ e) No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade nas mensagens SNMP por meio da cifragem da mensagem Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q105520 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de redes de computadores e protocolos da família TCP/IP, assinale a opção correta. ✂️ a) O ICMP (Internet Control Message Protocol), que atua tanto na camada de redes quanto na de transporte, é utilizado principalmente para detectar e corrigir erros de transmissão dos pacotes. ✂️ b) O ARP (Address Resolution Protocol) permite descobrir o endereço IP a partir de um endereço Ethernet. Esse processo é realizado na camada de enlace para permitir o envio correto do pacote ao destinatário. ✂️ c) UDP (User Datagram Protocol) é um protocolo da camada de transporte que, por não ser confiável, não possui checksum em seu cabeçalho. ✂️ d) HTTP é um protocolo da camada de aplicação executado sobre o TCP e que, quando utiliza o método de conexões paralelas, permite enviar uma solicitação por conexão TCP e executar várias conexões em paralelo. ✂️ e) PPP (Point-to-Point Protocol) é um protocolo da camada de transporte utilizado em redes de topologia em anel ou redes P2P. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q106092 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEO conjunto de operações cujo resultado seja uma nova relação e que envolve seleção, projeção, união e produto cartesiano é denominado. ✂️ a) mapeamento de cardinalidades. ✂️ b) álgebra relacional. ✂️ c) generalização. ✂️ d) chave primária ✂️ e) herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q104759 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação. ✂️ a) A seleção de mecanismos e controles a serem implementados para promover a segurança da informação deve seguir critérios com base na avaliação do que se deseja proteger, dos riscos associados e do nível de segurança que se pretende atingir. ✂️ b) Todos os mecanismos de segurança disponíveis devem ser utilizados, tendo em vista que a segurança da informação exige sempre o grau máximo de proteção dos ativos de informação. ✂️ c) Controles físicos, barreiras que limitem o contato ou acesso direto a informação ou à infraestrutura para garantir a existência da informação, não são geridos pela área de segurança da informação. ✂️ d) Mecanismos de cifração ou encriptação que permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros, em geral, são suficientes para apoiar uma boa estratégia de segurança da informação. ✂️ e) Os mais importantes mecanismos de segurança da informação incluem, necessariamente, o emprego de firewalls, detectores de intrusões, antivírus, filtros anti-spam e controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q104678 | Governança de TI , ITIL, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.Os processos do domínio de entrega e suporte, descritos no modelo COBIT, incorporam os seguintes aspectos: (i) gestão de capacidade; (ii) gestão de continuidade de serviços; (iii) gestão da segurança de sistemas; (iv) gestão de problemas. Uma associação adequada entre esses aspectos e as áreas descritas no modelo da figura apresentada é: {(i, D), (ii, D), (iii, G), (iv, E)}. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q104431 | Governança de TI , Instrução Normativa N° 4, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, julgue os itens de 79 a 85.A Instrução Normativa n.º 4/2008 do MPOG/SLTI descreve, como elementos presentes em uma estratégia geral de tecnologia da informação, uma proposta que contemple demanda de recursos humanos na área de TI, um PDTI e a nomeação de comitês de tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q106788 | Informática, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação aos padrões XML, XSTL, UDDI, WSDL e SOAP, assinale a opção correta. ✂️ a) Um documento XML pode conter caracteres não ASCII. ✂️ b) No processo de transformação realizado pelo XSLT, os templates de regras devem ser construídos de forma a não existirem conflitos de regras, visto que esses conflitos não podem ser automaticamente resolvidos. ✂️ c) No UDDI, quando uma entidade é apagada, são também apagadas todas as entidades referenciadas por ela. ✂️ d) No WSDL, o elemento de definição de serviço message fixa o formato de acesso ao serviço. ✂️ e) Uma limitação do SOAP é a exigência do uso do HTTP como transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q104760 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAo término da primeira fase de um projeto, o gerente do projeto deve, antes de ser iniciada a fase seguinte, ✂️ a) verificar o progresso do projeto comparado à sua linha de base. ✂️ b) redigir o relatório de desempenho para o devido acompanhamento pelo PMO (escritório de projetos) da organização. ✂️ c) confirmar se os objetivos da primeira fase foram alcançados e obter o aceite formal das entregas. ✂️ d) recomendar ações corretivas para alinhar os resultados do projeto às expectativas do projeto. ✂️ e) verificar se os recursos estão disponíveis para a próxima fase. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q106853 | Informática, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE Considerando o diagrama de entidade e relacionamento presente na figura acima, assinale a opção em que é apresentada a expressão DDL (data definition language) utilizada para criar as tabelas, as chaves e os relacionamentos descritos ✂️ a) create table autores ( idautor integer primary key, nome varchar(100) ); create table editoras ( codigo_editora integer primary key, endereco varchar(100), fone varchar(20), nome_editora varchar(200) ); create table livros ( isbn integer primary key, titulo varchar(200), codigo_editora integer, constraint fk_livros_editores foreign key (codigo_editor references editoras ); create table livro_autores ( livro integer primary key, autor integer, constraint fk_livro_autores foreign key (livros) references livros, constraint fk_livro_livros foreign key (autores) references autores ); ✂️ b) create table autores ( idautor integer primary key, nome varchar(100) ); create table editoras ( codigo_editora integer primary key, endereco varchar(100), fone varchar(20), nome_editora varchar(200) ); create table livros ( isbn integer primary key, titulo varchar(200), codigo_editora integer, constraint fk_livros_editores foreign key (codigo_editora) references editoras ); create table livro_autores ( livro integer, autor integer, constraint pk_livro_autores primary key (livro, autor), constraint fk_livro_autores foreign key (autor) references autores, constraint fk_livro_livros foreign key (livro) references livros ); ✂️ c) create table autores ( idautor integer, nome varchar(100), constraint primary key (nome) ); create table editoras ( codigo_editora integer, endereco varchar(100), fone varchar(20), nome_editora varchar(200), constraint primary key (fone) ); create table livros ( isbn integer, titulo varchar(200), codigo_editora integer, constraint primary key (isbn), constraint fk_livros_editores foreign key (codigo_editora) references editoras ); create table livro_autores ( livro integer, autor integer, constraint pk_livro_autores primary key (livro, autor), constraint fk_livro_autores foreign key (autor) references autores, constraint fk_livro_livros foreign key (livro) references livros ); ✂️ d) create table autores ( idautor integer, nome varchar(100) ); create table editoras ( codigo_editora integer, endereco varchar(100), fone varchar(20), nome_editora varchar(200) ); create table livros ( isbn integer, titulo varchar(200), codigo_editora integer ); create table livro_autores ( livro integer, autor integer ); alter table autores add constraint primary key (nome); alter table editoras add constraint primary key (fone); alter table livros add constraint primary key (isbn); alter table livros add constraint fk_livros_editores foreign key (codigo_editora) references editoras; alter table livro_autores add constraint pk_livro_autores primary key (livro, autor), alter table livro_autores add constraint fk_livro_autores foreign key (autor) references autores, alter table livro_autores add constraint fk_livro_livros foreign key (livro) references livros ✂️ e) create table editoras ( idautor integer primary key, nome varchar(100) ); create table autores ( codigo_editora integer primary key, endereco varchar(100), fone varchar(20), nome_editora varchar(200) ); create table livros_autores ( isbn integer primary key, titulo varchar(200), codigo_editora integer, constraint fk_livros_editores foreign key (codigo_editora) references editoras ); create table livro ( livro integer, autor integer, constraint pk_livro_autores primary key (livro, autor), constraint fk_livro_autores foreign key (autor) references autores, constraint fk_livro_livros foreign key (livro) references livros ); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q104326 | Gerência de Projetos, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEOs conhecimentos contidos no PMBOK representam as boas práticas aceitas pela comunidade de gerentes de projetos. Nesse sentido, é correto afirmar que esses conhecimentos. ✂️ a) devem constituir a base para o gerenciamento de projetos sem, contudo, substituir o julgamento do gerente do projeto e de sua equipe. ✂️ b) derivam de um método científico utilizado como apoio às atividades gerenciais. ✂️ c) foram criados para que as organizações filiadas e os projetos tenham sucesso garantido. ✂️ d) devem ser aplicados indiscriminadamente em todos os projetos e atividades da organização. ✂️ e) representam, para o gerente de projetos, aquilo que é necessário para a obtenção de uma certificação profissional em gerenciamento, o que garante o sucesso dos projetos em que o gerente vier a atuar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q105609 | Governança de TI , Planejamento e Gestão de Sistemas de TI, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.Os produtos principais do Programa Nacional de Gestão Pública - Gespública - são a avaliação continuada dos serviços públicos e a promoção dos resultados do plano plurianual, desde que as mudanças decorrentes desse programa não alterem os processos de burocratização existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q106292 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEComo consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta. ✂️ a) Os sistemas de email global, como Hotmail e Gmail, dão sempre a garantia de disponibilidade das informações aos seus usuários e também poderiam ser utilizados para trafegar informações estratégicas. ✂️ b) Autenticidade, confidencialidade, não repúdio e integridade das informações trocadas podem ser atributos atingidos tecnicamente com os usuários fazendo uso de certificação digital para assinar digitalmente e cifrar as mensagens de email trocadas. ✂️ c) Para o envio de uma mensagem cifrada a um destinatário de email, o usuário local precisa ter conhecimento da chave privada do usuário destinatário. ✂️ d) A mensagem assinada digitalmente faz uso da chave pública do usuário originador da mensagem. ✂️ e) O atributo de não repúdio de uma mensagem enviada fica garantido pelo fato de o usuário ter conhecimento e fazer uso de sua chave pública para assinar a mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q105033 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEConsidere que, em uma organização matricial fraca, o poder gerencial de dois gerentes de projeto seja limitado. Um gerente percebeu que, na verdade, é um facilitador de projetos e o outro, que atua como coordenador de projetos. Considerando essa situação hipotética, é correto afirmar que o gerente facilitador de projetos. ✂️ a) está subordinado a um gerente de nível mais alto que o nível praticado por ele. ✂️ b) possui autoridade em relação a alguns assuntos. ✂️ c) é um gerente funcional típico de organizações matriciais fracas ✂️ d) pode tomar mais decisões que o coordenador de projetos. ✂️ e) não pode tomar decisões Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q105288 | Governança de TI , Gerência de Projetos, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta os componentes domodelo CMMI, julgue os itens seguintes, acerca da aplicabilidadedesse modelo a aspectos como gerenciamento de projetos, UMLe RUP e gerenciamento de TI.Os modelos PMBOK e CMMI prescrevem ou sugerem explicitamente o emprego ou desenvolvimento de artefatos associados a cada área de gerência ou área de processo, sendo exemplo de artefato comum definido por ambos modelos a estrutura analítica de trabalho, também chamada WBS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q105843 | Administração Geral, Planejamento e Orçamento Governamental, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.O BSC é composto de um sistema de medição de desempenho que contempla os indicadores financeiros como elementos suficientes para a gestão estratégica de uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q106390 | Engenharia de Software , RUP, Analista Administrativo Informática, ANATEL, CESPE CEBRASPETexto associado.Considerando a figura acima, que apresenta elementoscomponentes do modelo RUP, julgue os itens seguintes, acercados conceitos dos modelos RUP, CMMI, ITIL, COBIT e daUML.O ciclo apresentado na figura, que compreende uma execução seqüenciada das atividades de modelagem de negócios, requisitos, análise e desenho, implementação, testes, avaliação etc., forma o denominado ciclo de vida de software no modelo RUP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q105885 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.Um eficaz CMS deve possibilitar que colaboradores adicionem conteúdos, mas não deve permitir edição e remoção de conteúdo. Algumas das funcionalidades básicas cobertas são: esquemas de segurança baseados em papéis, sindicalização de conteúdo, suporte à criação de catálogos, indexação, busca e workflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q106917 | Modelagem de Processos de Negócio BPM, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Acerca de gestão de processos de negócio e gestão estratégica, julgue os itens subsequentes.A modelagem de processos resulta em representação comportamental, que pode ser realizada com relação tanto aos fluxos, conjuntos de processos, quanto aos detalhes do processo, ou seja, nas atividades a ele inerentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q105545 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEPara vendas durante o período de natal, uma loja decidiu criar na web um sítio exclusivo, em que os itens vendidos podem ser pesquisados a partir da seção à qual pertencem. Nesse modo de pesquisa, a forma de estruturação da informação utilizada foi. ✂️ a) a hierarquia. ✂️ b) a localização. ✂️ c) o alfabeto. ✂️ d) o tempo. ✂️ e) a categoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q106723 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model. ✂️ a) No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES. ✂️ b) Com vistas a proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o dominante. ✂️ c) A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based Access Control Model) para permitir a leitura das mensagens depois de serem criptografadas. ✂️ d) O USM provê autenticação das mensagens SNMP utilizando chave de autenticação (authKey) e privacidade utilizando chave de privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP. ✂️ e) No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade nas mensagens SNMP por meio da cifragem da mensagem Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q105520 | Redes de Computadores, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de redes de computadores e protocolos da família TCP/IP, assinale a opção correta. ✂️ a) O ICMP (Internet Control Message Protocol), que atua tanto na camada de redes quanto na de transporte, é utilizado principalmente para detectar e corrigir erros de transmissão dos pacotes. ✂️ b) O ARP (Address Resolution Protocol) permite descobrir o endereço IP a partir de um endereço Ethernet. Esse processo é realizado na camada de enlace para permitir o envio correto do pacote ao destinatário. ✂️ c) UDP (User Datagram Protocol) é um protocolo da camada de transporte que, por não ser confiável, não possui checksum em seu cabeçalho. ✂️ d) HTTP é um protocolo da camada de aplicação executado sobre o TCP e que, quando utiliza o método de conexões paralelas, permite enviar uma solicitação por conexão TCP e executar várias conexões em paralelo. ✂️ e) PPP (Point-to-Point Protocol) é um protocolo da camada de transporte utilizado em redes de topologia em anel ou redes P2P. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q106092 | , Analista Administrativo Informática, TCE ES, CESPE CEBRASPEO conjunto de operações cujo resultado seja uma nova relação e que envolve seleção, projeção, união e produto cartesiano é denominado. ✂️ a) mapeamento de cardinalidades. ✂️ b) álgebra relacional. ✂️ c) generalização. ✂️ d) chave primária ✂️ e) herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q104759 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação. ✂️ a) A seleção de mecanismos e controles a serem implementados para promover a segurança da informação deve seguir critérios com base na avaliação do que se deseja proteger, dos riscos associados e do nível de segurança que se pretende atingir. ✂️ b) Todos os mecanismos de segurança disponíveis devem ser utilizados, tendo em vista que a segurança da informação exige sempre o grau máximo de proteção dos ativos de informação. ✂️ c) Controles físicos, barreiras que limitem o contato ou acesso direto a informação ou à infraestrutura para garantir a existência da informação, não são geridos pela área de segurança da informação. ✂️ d) Mecanismos de cifração ou encriptação que permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros, em geral, são suficientes para apoiar uma boa estratégia de segurança da informação. ✂️ e) Os mais importantes mecanismos de segurança da informação incluem, necessariamente, o emprego de firewalls, detectores de intrusões, antivírus, filtros anti-spam e controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro