Início Questões de Concursos Analista de Informática Resolva questões de Analista de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 561Q644933 | Informática, OLAP, Analista de Informática, MPU, CESPE CEBRASPEAcerca de data warehousing, data mining e OLAP (online analytical processing), julgue os itens que se seguem. Em um sistema OLAP, as estratégias de desnormalização de tabelas e a redundância de dados são requerimentos para a otimização de consultas. A estratégia star schema relaciona uma tabela-fato a diversas tabelas-dimensões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 562Q629861 | Informática, Banco de Dados, Analista de Informática, APAC PE, COVEST UNEMATA operação de junção que satisfaz a necessidade de consultas nas quais as tuplas de duas tabelas são combinadas pelo casamento de linhas correspondentes, mas sem a perda de qualquer tupla por falta de valores casados é denominada de: ✂️ a) natural. ✂️ b) equijunção. ✂️ c) interna. ✂️ d) externa. ✂️ e) livre. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 563Q631680 | Informática, Protocolo, Analista de Informática, JUCESC SC, FEPESEAssinale a alternativa correta. ✂️ a) MPLS pode trabalhar com vários protocolos de enlace, incluindo ATM, Ethernet e DSL, mas não frame-relay. ✂️ b) MPLS constitui um protocolo da camada de rede na pilha de protocolos TCP/IP e é utilizado no lugar do protocolo IP. ✂️ c) MPLS suporta o emprego de VLAN camada 2 com tags nativas 802.1x MPLS, quando empregado em redes ethernet. ✂️ d) MPLS é um protocolo da camada de transporte do modelo OSI e, a exemplo do TCP, também é orientado à conexão. ✂️ e) MPLS determina a rota até o destino final a partir do início da transmissão, ao contrário do roteamento IP, onde cada roteador decide o próximo nó. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 564Q642449 | Informática, CMMI e MPS BR, Analista de Informática, MPU, CESPE CEBRASPEJulgue os itens a seguir, com base na comparação dos conceitos de maturidade propostos pelo COBIT, versão 4.1, e com o CMMI, versão 1.2. Uma diferença entre os níveis de maturidade do COBIT e do CMMI é que o modelo do Software Engeneering Institute (SEI) é voltado para os processos de gerenciamento de TI, enquanto o modelo do IT Governance Institute (ITGI) é orientado para os princípios de engenharia de produtos de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 565Q619483 | Informática, Windows, Analista de Informática, DPE PRO Active Directory é peça-chave na infraestrutura das redes baseadas em servidores Windows desde a versão Windows 2000 Server. No Windows Server 2012, qual o nome da função no Active Directory que armazena informações sobre usuários, computadores e outros dispositivos existentes na rede, além de auxiliar os administradores a gerenciar com segurança essas informações, facilitando o compartilhamento de recursos e a colaboração entre usuários? ✂️ a) AD CS ✂️ b) AD DS ✂️ c) AD FS ✂️ d) AD LDS ✂️ e) AD RMS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 566Q636405 | Informática, Armazenamento de Dados, Analista de Informática, DPE PRA busca por diversas formas de proteger as informações contidas em seus dispositivos sob quaisquer circunstâncias levou as empresas a adotarem uma solução que utiliza vários discos rígidos em uma disposição específica denominada RAID (Redundant Array os Idependent Drives). Essa solução cria um subsistema de armazenamento composto por vários discos individuais, com finalidade de ganhar segurança e desempenho. Sobre esse assunto, marque a alternativa correta com a descrição do nível da RAID responsável por realizar o que comumente chamamos de mirroring? ✂️ a) RAID 0 ✂️ b) RAID 1 ✂️ c) RAID 2 ✂️ d) RAID 3 ✂️ e) RAID 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 567Q616749 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem. Os algoritmos de ordenação têm como função colocar os elementos de uma dada seqüência em uma certa ordem, a qual pode ser parcial ou total. Considerando-se os algoritmos de ordenação, é correto afirmar que o desempenho médio do algoritmo quick-sort é de ordem O(n log n), em que n representa o número de elementos a serem ordenados. Porém, no pior caso, o desempenho do quick-sort é semelhante ao desempenho do algoritmo de bolha (bublesort). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 568Q639087 | Informática, Redes de computadores, Analista de Informática, APAC PE, COVEST UNEMATNo que se refere à tecnologia PoE - Power over Ethernet (IEEE 802.3af), é correto afirmar que: ✂️ a) cabos UTP não podem ser utilizados para transmissão de energia, pois não possuem blindagem para impedir que a transmissão de dados sofra interferência do sinal de energia. ✂️ b) dois pares trançados do cabo são utilizados para fornecer 48 Volts em corrente alternada. ✂️ c) o padrão permite o emprego de cabos de rede para alimentação de computadores a voltagens entre 90 e 240 Volts em corrente alternada. ✂️ d) são utilizados dois condutores dos cabos UTP para fornecimento de 12 Volts em corrente contínua. ✂️ e) a tensão nominal fornecida através dos cabos da rede é de 48 Volts em corrente contínua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 569Q111218 | Informática, Analista de Informática, TCE RO, CESPE CEBRASPEEm relação à implementação de banco de dados, julgue os itens subsecutivos.O projeto físico é direcionado para um SGBD específico como, por exemplo, Oracle, Postgresql ou SQLServer. Decisões tomadas durante o projeto físico para melhorar o desempenho podem afetar a estrutura do esquema lógico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 570Q411596 | Direito Administrativo, Poderes e Deveres do Administrador Público, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPEJulgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração. O exercício da discricionariedade tanto pode concretizar-se no momento em que o ato é praticado, quanto, posteriormente, no momento em que a administração decide por sua revogação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 571Q626399 | Informática, Arquitetura de redes, Analista de Informática, MPU, CESPE CEBRASPEQuanto às topologias das redes de comunicação, julgue os itens que se seguem. A hierarquia de atribuição de nomes de domínios na Internet é dependente da topologia física das redes que constituem a Web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 572Q619047 | Informática, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 573Q631640 | Informática, Normalização, Analista de Informática, APAC PE, COVEST UNEMATSeja a definição: “Um esquema de relação R está na __________ se todo atributo não primário A de R possuir dependência total de cada chave de R”. A alternativa que preenche corretamente essa definição é: ✂️ a) primeira forma normal (1FN). ✂️ b) segunda forma normal (2FN). ✂️ c) terceira forma normal (3FN). ✂️ d) forma normal de Boyce-Codd (BCNF). ✂️ e) quarta forma normal (4FN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 574Q645525 | Informática, Arquitetura de Computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPECom relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem. Na transmissão de dados utilizando a tecnologia DSSS (directsequence spread spectrum), a recuperação de dados usa técnicas estatísticas sobre os bit-code redundantes gerados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 575Q112806 | Informática, Analista de Informática, PRODESP, ZAMBINIUML é o resultado da combinação (unificação) de três métodos. Quais são eles? ✂️ a) Métodos de Booch, Rumbaugh (OMT) e Jacobson (OOS. ✂️ b) Métodos de Hurley, Jack (JAMT) e Jacob (JUS. ✂️ c) Métodos de Bach, Wiston (WMT) e Robson (ROS. ✂️ d) Métodos de Boch, Trumbaugh (TMT) e Jacoh (JOOS. ✂️ e) Nenhuma das alternativas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 576Q630956 | Informática, Engenharia de Software, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPECom referência à engenharia e gestão de requisitos de software, julgue os próximos itens. A gerência de requisitos deve manter a matriz de rastreabilidade atualizada para, caso o cliente solicite uma mudança, o item de configuração correspondente seja implementado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 577Q619721 | Informática, Parametros, Analista de Informática, MPU, CESPE CEBRASPEAcerca de interoperabilidade de sistemas, web services e arquitetura e-Ping, julgue os próximos itens. Na arquitetura e-Ping, os sistemas devem possuir logs para permitir auditorias e provas materiais. Nesse caso, é imprescindível a adoção de um sistema de sincronismo de tempo centralizado, bem como devem-se utilizar mecanismos que garantam a autenticidade dos registros armazenados, se possível com assinatura digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 578Q638701 | Informática, Engenharia de Software, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPEAcerca de componentes de softwares, julgue os itens seguintes. Considerando o desenvolvimento de uma solução de software seguindo sequencialmente as fases de iniciação, elaboração, construção e transição, é possível criar os componentes na fase de iniciação, embora, sob o ponto de vista da arquitetura, esses componentes sejam criados na fase de elaboração e os demais na fase de construção, sendo atualizados durante a fase de transição à medida que defeitos são localizados e corrigidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 579Q625761 | Informática, Analista de Informática, MPU, CESPE CEBRASPEJulgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005. O termo integridade no escopo da referida norma diz respeito à salvaguarda da exatidão e integridade das informações e métodos de processamento utilizados para a manipulação da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 580Q640159 | Informática, Criptografia, Analista de Informática, MPU, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
561Q644933 | Informática, OLAP, Analista de Informática, MPU, CESPE CEBRASPEAcerca de data warehousing, data mining e OLAP (online analytical processing), julgue os itens que se seguem. Em um sistema OLAP, as estratégias de desnormalização de tabelas e a redundância de dados são requerimentos para a otimização de consultas. A estratégia star schema relaciona uma tabela-fato a diversas tabelas-dimensões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
562Q629861 | Informática, Banco de Dados, Analista de Informática, APAC PE, COVEST UNEMATA operação de junção que satisfaz a necessidade de consultas nas quais as tuplas de duas tabelas são combinadas pelo casamento de linhas correspondentes, mas sem a perda de qualquer tupla por falta de valores casados é denominada de: ✂️ a) natural. ✂️ b) equijunção. ✂️ c) interna. ✂️ d) externa. ✂️ e) livre. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
563Q631680 | Informática, Protocolo, Analista de Informática, JUCESC SC, FEPESEAssinale a alternativa correta. ✂️ a) MPLS pode trabalhar com vários protocolos de enlace, incluindo ATM, Ethernet e DSL, mas não frame-relay. ✂️ b) MPLS constitui um protocolo da camada de rede na pilha de protocolos TCP/IP e é utilizado no lugar do protocolo IP. ✂️ c) MPLS suporta o emprego de VLAN camada 2 com tags nativas 802.1x MPLS, quando empregado em redes ethernet. ✂️ d) MPLS é um protocolo da camada de transporte do modelo OSI e, a exemplo do TCP, também é orientado à conexão. ✂️ e) MPLS determina a rota até o destino final a partir do início da transmissão, ao contrário do roteamento IP, onde cada roteador decide o próximo nó. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
564Q642449 | Informática, CMMI e MPS BR, Analista de Informática, MPU, CESPE CEBRASPEJulgue os itens a seguir, com base na comparação dos conceitos de maturidade propostos pelo COBIT, versão 4.1, e com o CMMI, versão 1.2. Uma diferença entre os níveis de maturidade do COBIT e do CMMI é que o modelo do Software Engeneering Institute (SEI) é voltado para os processos de gerenciamento de TI, enquanto o modelo do IT Governance Institute (ITGI) é orientado para os princípios de engenharia de produtos de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
565Q619483 | Informática, Windows, Analista de Informática, DPE PRO Active Directory é peça-chave na infraestrutura das redes baseadas em servidores Windows desde a versão Windows 2000 Server. No Windows Server 2012, qual o nome da função no Active Directory que armazena informações sobre usuários, computadores e outros dispositivos existentes na rede, além de auxiliar os administradores a gerenciar com segurança essas informações, facilitando o compartilhamento de recursos e a colaboração entre usuários? ✂️ a) AD CS ✂️ b) AD DS ✂️ c) AD FS ✂️ d) AD LDS ✂️ e) AD RMS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
566Q636405 | Informática, Armazenamento de Dados, Analista de Informática, DPE PRA busca por diversas formas de proteger as informações contidas em seus dispositivos sob quaisquer circunstâncias levou as empresas a adotarem uma solução que utiliza vários discos rígidos em uma disposição específica denominada RAID (Redundant Array os Idependent Drives). Essa solução cria um subsistema de armazenamento composto por vários discos individuais, com finalidade de ganhar segurança e desempenho. Sobre esse assunto, marque a alternativa correta com a descrição do nível da RAID responsável por realizar o que comumente chamamos de mirroring? ✂️ a) RAID 0 ✂️ b) RAID 1 ✂️ c) RAID 2 ✂️ d) RAID 3 ✂️ e) RAID 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
567Q616749 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem. Os algoritmos de ordenação têm como função colocar os elementos de uma dada seqüência em uma certa ordem, a qual pode ser parcial ou total. Considerando-se os algoritmos de ordenação, é correto afirmar que o desempenho médio do algoritmo quick-sort é de ordem O(n log n), em que n representa o número de elementos a serem ordenados. Porém, no pior caso, o desempenho do quick-sort é semelhante ao desempenho do algoritmo de bolha (bublesort). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
568Q639087 | Informática, Redes de computadores, Analista de Informática, APAC PE, COVEST UNEMATNo que se refere à tecnologia PoE - Power over Ethernet (IEEE 802.3af), é correto afirmar que: ✂️ a) cabos UTP não podem ser utilizados para transmissão de energia, pois não possuem blindagem para impedir que a transmissão de dados sofra interferência do sinal de energia. ✂️ b) dois pares trançados do cabo são utilizados para fornecer 48 Volts em corrente alternada. ✂️ c) o padrão permite o emprego de cabos de rede para alimentação de computadores a voltagens entre 90 e 240 Volts em corrente alternada. ✂️ d) são utilizados dois condutores dos cabos UTP para fornecimento de 12 Volts em corrente contínua. ✂️ e) a tensão nominal fornecida através dos cabos da rede é de 48 Volts em corrente contínua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
569Q111218 | Informática, Analista de Informática, TCE RO, CESPE CEBRASPEEm relação à implementação de banco de dados, julgue os itens subsecutivos.O projeto físico é direcionado para um SGBD específico como, por exemplo, Oracle, Postgresql ou SQLServer. Decisões tomadas durante o projeto físico para melhorar o desempenho podem afetar a estrutura do esquema lógico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
570Q411596 | Direito Administrativo, Poderes e Deveres do Administrador Público, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPEJulgue os itens de 39 a 42, a respeito dos atos e agentes administrativos e dos poderes da administração. O exercício da discricionariedade tanto pode concretizar-se no momento em que o ato é praticado, quanto, posteriormente, no momento em que a administração decide por sua revogação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
571Q626399 | Informática, Arquitetura de redes, Analista de Informática, MPU, CESPE CEBRASPEQuanto às topologias das redes de comunicação, julgue os itens que se seguem. A hierarquia de atribuição de nomes de domínios na Internet é dependente da topologia física das redes que constituem a Web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
572Q619047 | Informática, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra pública, para que um arquivo seja transferido, entre dois computadores, de forma criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
573Q631640 | Informática, Normalização, Analista de Informática, APAC PE, COVEST UNEMATSeja a definição: “Um esquema de relação R está na __________ se todo atributo não primário A de R possuir dependência total de cada chave de R”. A alternativa que preenche corretamente essa definição é: ✂️ a) primeira forma normal (1FN). ✂️ b) segunda forma normal (2FN). ✂️ c) terceira forma normal (3FN). ✂️ d) forma normal de Boyce-Codd (BCNF). ✂️ e) quarta forma normal (4FN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
574Q645525 | Informática, Arquitetura de Computadores, Analista de Informática, Ministério Público da União, CESPE CEBRASPECom relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem. Na transmissão de dados utilizando a tecnologia DSSS (directsequence spread spectrum), a recuperação de dados usa técnicas estatísticas sobre os bit-code redundantes gerados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
575Q112806 | Informática, Analista de Informática, PRODESP, ZAMBINIUML é o resultado da combinação (unificação) de três métodos. Quais são eles? ✂️ a) Métodos de Booch, Rumbaugh (OMT) e Jacobson (OOS. ✂️ b) Métodos de Hurley, Jack (JAMT) e Jacob (JUS. ✂️ c) Métodos de Bach, Wiston (WMT) e Robson (ROS. ✂️ d) Métodos de Boch, Trumbaugh (TMT) e Jacoh (JOOS. ✂️ e) Nenhuma das alternativas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
576Q630956 | Informática, Engenharia de Software, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPECom referência à engenharia e gestão de requisitos de software, julgue os próximos itens. A gerência de requisitos deve manter a matriz de rastreabilidade atualizada para, caso o cliente solicite uma mudança, o item de configuração correspondente seja implementado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
577Q619721 | Informática, Parametros, Analista de Informática, MPU, CESPE CEBRASPEAcerca de interoperabilidade de sistemas, web services e arquitetura e-Ping, julgue os próximos itens. Na arquitetura e-Ping, os sistemas devem possuir logs para permitir auditorias e provas materiais. Nesse caso, é imprescindível a adoção de um sistema de sincronismo de tempo centralizado, bem como devem-se utilizar mecanismos que garantam a autenticidade dos registros armazenados, se possível com assinatura digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
578Q638701 | Informática, Engenharia de Software, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPEAcerca de componentes de softwares, julgue os itens seguintes. Considerando o desenvolvimento de uma solução de software seguindo sequencialmente as fases de iniciação, elaboração, construção e transição, é possível criar os componentes na fase de iniciação, embora, sob o ponto de vista da arquitetura, esses componentes sejam criados na fase de elaboração e os demais na fase de construção, sendo atualizados durante a fase de transição à medida que defeitos são localizados e corrigidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
579Q625761 | Informática, Analista de Informática, MPU, CESPE CEBRASPEJulgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005. O termo integridade no escopo da referida norma diz respeito à salvaguarda da exatidão e integridade das informações e métodos de processamento utilizados para a manipulação da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
580Q640159 | Informática, Criptografia, Analista de Informática, MPU, CESPE CEBRASPECom relação à segurança da informação, julgue os itens seguintes. Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro