Questões de Concursos Negócios Resolva questões de Negócios comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Negócios Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 11Q907176 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Imagine que você é gerente de marketing de uma empresa de varejo que está enfrentando uma crescente concorrência no mercado. Para entender melhor a posição da empresa e desenvolver estratégias eficazes, ela decide realizar uma análise SWOT. Qual das seguintes alternativas descreve CORRETAMENTE um dos componentes da matriz SWOT? ✂️ a) A análise de oportunidades identifica os fatores externos que a empresa pode explorar para melhorar seu desempenho. ✂️ b) A análise de forças identifica as tendências do mercado que podem impactar negativamente a empresa. ✂️ c) A análise de fraquezas avalia os pontos fortes internos da empresa que podem ser aproveitados para obter vantagem competitiva. ✂️ d) A análise de ameaças avalia os recursos internos que a empresa possui para competir no mercado. ✂️ e) A análise de forças avalia os fatores externos que podem beneficiar a empresa no longo prazo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 12Q907188 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Uma empresa de tecnologia está implementando novas políticas de segurança da informação para proteger seus dados e sistemas. A equipe de segurança está organizando uma sessão de treinamento para todos os funcionários, explicando os diferentes aspectos dessas políticas e a importância de cada uma. Qual das seguintes afirmações sobre políticas de segurança da informação está CORRETA? ✂️ a) As políticas de segurança da informação não precisam ser atualizadas regularmente, uma vez que os princípios básicos de segurança não mudam. ✂️ b) Políticas de segurança da informação são documentos exclusivamente técnicos que só precisam ser compreendidos pela equipe de TI. ✂️ c) Uma política de segurança da informação deve incluir diretrizes sobre controle de acesso, gerenciamento de incidentes e uso aceitável dos recursos da empresa. ✂️ d) Políticas de segurança da informação são recomendáveis, mas não essenciais para empresas que não lidam com dados sensíveis. ✂️ e) As políticas de segurança da informação focam apenas na proteção contra ameaças externas, como hackers e malwares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 13Q907192 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA? ✂️ a) Criptografia é a única medida necessária para garantir a segurança completa dos dados. ✂️ b) Segurança da informação refere-se apenas à proteção contra ameaças externas, como hackers. ✂️ c) A integridade dos dados é garantida quando os dados podem ser acessados sempre que necessário. ✂️ d) A disponibilidade dos dados é assegurada quando os dados são protegidos contra acesso não autorizado. ✂️ e) A confidencialidade garante que os dados sejam acessíveis apenas por aqueles que têm autorização apropriada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 14Q907196 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Negócios, CELESC, ACAFE, 2024Uma empresa de varejo online está enfrentando um rápido crescimento em seu número de clientes e pedidos. A infraestrutura atual da empresa, baseada em um único servidor, está se tornando insuficiente para atender à demanda e garantir a disponibilidade do serviço. A empresa busca uma solução de arquitetura que possa escalar horizontalmente para suportar o crescimento do negócio. Qual das alternativas a seguir NÃO é uma característica fundamental de uma arquitetura distribuída que atenda às necessidades da empresa de varejo on-line? ✂️ a) Tolerância a falhas: Permite que o sistema continue funcionando mesmo com a falha de um ou mais componentes, sem que isso afete a operação dos demais componentes. ✂️ b) Escalabilidade horizontal: Permite adicionar mais computadores ao sistema para aumentar a capacidade de processamento e armazenamento de dados, sem a necessidade de substituir o hardware existente. ✂️ c) Alta disponibilidade: Garante que o sistema continue operando mesmo em caso de falha de um ou mais componentes, minimizando o tempo de inatividade e a perda de dados. ✂️ d) Simplicidade de gerenciamento: Facilita a administração e o monitoramento do sistema, reduzindo os custos de operação e manutenção. ✂️ e) Localidade de dados: Permite armazenar os dados mais próximos dos usuários, reduzindo a latência e melhorando o desempenho do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 15Q907205 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização? ✂️ a) Pública. ✂️ b) Secreta. ✂️ c) Interna. ✂️ d) Confidencial. ✂️ e) Restrita. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 16Q907198 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Uma equipe de desenvolvedores está trabalhando na criação de um novo sistema de gerenciamento de inventário para uma loja de varejo. Para garantir a eficiência e consistência dos dados, a equipe decide aplicar técnicas de normalização ao banco de dados. Durante uma reunião, um dos desenvolvedores pergunta sobre os principais objetivos e regras da normalização. Qual das seguintes afirmações sobre normalização em banco de dados está CORRETA? ✂️ a) A normalização é um processo estático, realizado apenas uma vez durante a criação inicial do banco de dados, e não precisa ser revisado posteriormente. ✂️ b) A normalização é um processo que sempre resulta na eliminação de todas as chaves estrangeiras para evitar redundâncias. ✂️ c) A principal finalidade da normalização é reduzir a complexidade das consultas SQL, tornando-as mais rápidas e fáceis de escrever. ✂️ d) Na terceira forma normal (3FN), todas as tabelas devem estar livres de dependências parciais e transitivas, mas ainda podem conter dependências funcionais. ✂️ e) A normalização elimina a redundância de dados e garante a integridade destes dados através de várias formas normais, cada uma abordando diferentes tipos de anomalias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 17Q907203 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024A empresa XYZ SoftTech está desenvolvendo um novo sistema de gerenciamento de clientes e contratou uma equipe de Engenharia de Requisitos para garantir que todas as necessidades dos stakeholders sejam compreendidas e documentadas adequadamente. Durante a fase de elicitação de requisitos, qual das seguintes técnicas é mais apropriada para obter informações detalhadas dos stakeholders? ✂️ a) Observação. ✂️ b) Prototipagem. ✂️ c) Análise de Documentos. ✂️ d) Questionário. ✂️ e) Entrevistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 18Q907201 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024A empresa XYZ está adotando a norma ISO/IEC 12207 para melhorar seus processos de desenvolvimento de software. Durante a implementação, a equipe de qualidade precisa identificar processos considerados os principais do ciclo de vida de acordo com a norma. Qual dos seguintes processos é um processo principal de ciclo de vida na ISO/IEC 12207? ✂️ a) Processo de Gestão. ✂️ b) Processo de Infraestrutura. ✂️ c) Processo de Suporte. ✂️ d) Processo de Aquisição. ✂️ e) Processo de Manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 19Q907180 | Governança de TI, Negócios, CELESC, ACAFE, 2024Você é um gerente de estratégia em uma empresa de manufatura que está implementando o Balanced Scorecard (BSC) para melhorar a gestão do desempenho. Durante uma reunião, um dos diretores perguntou sobre os componentes principais do BSC e como ele ajuda a alinhar as atividades de negócios com a visão e estratégia da empresa. Ele quer saber qual das perspectivas do BSC é focada em avaliar a eficiência dos processos internos da empresa. No contexto do Balanced Scorecard, assinale qual das seguintes perspectivas é focada em avaliar a eficiência dos processos internos da empresa. ✂️ a) Perspectiva de processos internos. ✂️ b) Perspectiva financeira. ✂️ c) Perspectiva do cliente. ✂️ d) Perspectiva de aprendizado e crescimento. ✂️ e) Perspectiva de sustentabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 20Q907182 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Imagine um analista de sistemas em uma empresa de desenvolvimento de software que está adotando a UML 2.5 para modelar seus projetos. Durante uma sessão de treinamento com a equipe, um desenvolvedor perguntou sobre os diferentes diagramas disponíveis na UML 2.5 e suas finalidades específicas. Ele quer saber qual diagrama é utilizado para modelar a estrutura estática de um sistema, incluindo classes, atributos, operações e seus relacionamentos. Na UML 2.5, qual diagrama é utilizado para modelar a estrutura estática de um sistema, incluindo classes, atributos, operações e seus relacionamentos? ✂️ a) Diagrama de caso de uso. ✂️ b) Diagrama de classe. ✂️ c) Diagrama de sequência. ✂️ d) Diagrama de atividades. ✂️ e) Diagrama de componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
11Q907176 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Imagine que você é gerente de marketing de uma empresa de varejo que está enfrentando uma crescente concorrência no mercado. Para entender melhor a posição da empresa e desenvolver estratégias eficazes, ela decide realizar uma análise SWOT. Qual das seguintes alternativas descreve CORRETAMENTE um dos componentes da matriz SWOT? ✂️ a) A análise de oportunidades identifica os fatores externos que a empresa pode explorar para melhorar seu desempenho. ✂️ b) A análise de forças identifica as tendências do mercado que podem impactar negativamente a empresa. ✂️ c) A análise de fraquezas avalia os pontos fortes internos da empresa que podem ser aproveitados para obter vantagem competitiva. ✂️ d) A análise de ameaças avalia os recursos internos que a empresa possui para competir no mercado. ✂️ e) A análise de forças avalia os fatores externos que podem beneficiar a empresa no longo prazo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
12Q907188 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Uma empresa de tecnologia está implementando novas políticas de segurança da informação para proteger seus dados e sistemas. A equipe de segurança está organizando uma sessão de treinamento para todos os funcionários, explicando os diferentes aspectos dessas políticas e a importância de cada uma. Qual das seguintes afirmações sobre políticas de segurança da informação está CORRETA? ✂️ a) As políticas de segurança da informação não precisam ser atualizadas regularmente, uma vez que os princípios básicos de segurança não mudam. ✂️ b) Políticas de segurança da informação são documentos exclusivamente técnicos que só precisam ser compreendidos pela equipe de TI. ✂️ c) Uma política de segurança da informação deve incluir diretrizes sobre controle de acesso, gerenciamento de incidentes e uso aceitável dos recursos da empresa. ✂️ d) Políticas de segurança da informação são recomendáveis, mas não essenciais para empresas que não lidam com dados sensíveis. ✂️ e) As políticas de segurança da informação focam apenas na proteção contra ameaças externas, como hackers e malwares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
13Q907192 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA? ✂️ a) Criptografia é a única medida necessária para garantir a segurança completa dos dados. ✂️ b) Segurança da informação refere-se apenas à proteção contra ameaças externas, como hackers. ✂️ c) A integridade dos dados é garantida quando os dados podem ser acessados sempre que necessário. ✂️ d) A disponibilidade dos dados é assegurada quando os dados são protegidos contra acesso não autorizado. ✂️ e) A confidencialidade garante que os dados sejam acessíveis apenas por aqueles que têm autorização apropriada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
14Q907196 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Negócios, CELESC, ACAFE, 2024Uma empresa de varejo online está enfrentando um rápido crescimento em seu número de clientes e pedidos. A infraestrutura atual da empresa, baseada em um único servidor, está se tornando insuficiente para atender à demanda e garantir a disponibilidade do serviço. A empresa busca uma solução de arquitetura que possa escalar horizontalmente para suportar o crescimento do negócio. Qual das alternativas a seguir NÃO é uma característica fundamental de uma arquitetura distribuída que atenda às necessidades da empresa de varejo on-line? ✂️ a) Tolerância a falhas: Permite que o sistema continue funcionando mesmo com a falha de um ou mais componentes, sem que isso afete a operação dos demais componentes. ✂️ b) Escalabilidade horizontal: Permite adicionar mais computadores ao sistema para aumentar a capacidade de processamento e armazenamento de dados, sem a necessidade de substituir o hardware existente. ✂️ c) Alta disponibilidade: Garante que o sistema continue operando mesmo em caso de falha de um ou mais componentes, minimizando o tempo de inatividade e a perda de dados. ✂️ d) Simplicidade de gerenciamento: Facilita a administração e o monitoramento do sistema, reduzindo os custos de operação e manutenção. ✂️ e) Localidade de dados: Permite armazenar os dados mais próximos dos usuários, reduzindo a latência e melhorando o desempenho do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
15Q907205 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização? ✂️ a) Pública. ✂️ b) Secreta. ✂️ c) Interna. ✂️ d) Confidencial. ✂️ e) Restrita. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
16Q907198 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Uma equipe de desenvolvedores está trabalhando na criação de um novo sistema de gerenciamento de inventário para uma loja de varejo. Para garantir a eficiência e consistência dos dados, a equipe decide aplicar técnicas de normalização ao banco de dados. Durante uma reunião, um dos desenvolvedores pergunta sobre os principais objetivos e regras da normalização. Qual das seguintes afirmações sobre normalização em banco de dados está CORRETA? ✂️ a) A normalização é um processo estático, realizado apenas uma vez durante a criação inicial do banco de dados, e não precisa ser revisado posteriormente. ✂️ b) A normalização é um processo que sempre resulta na eliminação de todas as chaves estrangeiras para evitar redundâncias. ✂️ c) A principal finalidade da normalização é reduzir a complexidade das consultas SQL, tornando-as mais rápidas e fáceis de escrever. ✂️ d) Na terceira forma normal (3FN), todas as tabelas devem estar livres de dependências parciais e transitivas, mas ainda podem conter dependências funcionais. ✂️ e) A normalização elimina a redundância de dados e garante a integridade destes dados através de várias formas normais, cada uma abordando diferentes tipos de anomalias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
17Q907203 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024A empresa XYZ SoftTech está desenvolvendo um novo sistema de gerenciamento de clientes e contratou uma equipe de Engenharia de Requisitos para garantir que todas as necessidades dos stakeholders sejam compreendidas e documentadas adequadamente. Durante a fase de elicitação de requisitos, qual das seguintes técnicas é mais apropriada para obter informações detalhadas dos stakeholders? ✂️ a) Observação. ✂️ b) Prototipagem. ✂️ c) Análise de Documentos. ✂️ d) Questionário. ✂️ e) Entrevistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
18Q907201 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024A empresa XYZ está adotando a norma ISO/IEC 12207 para melhorar seus processos de desenvolvimento de software. Durante a implementação, a equipe de qualidade precisa identificar processos considerados os principais do ciclo de vida de acordo com a norma. Qual dos seguintes processos é um processo principal de ciclo de vida na ISO/IEC 12207? ✂️ a) Processo de Gestão. ✂️ b) Processo de Infraestrutura. ✂️ c) Processo de Suporte. ✂️ d) Processo de Aquisição. ✂️ e) Processo de Manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
19Q907180 | Governança de TI, Negócios, CELESC, ACAFE, 2024Você é um gerente de estratégia em uma empresa de manufatura que está implementando o Balanced Scorecard (BSC) para melhorar a gestão do desempenho. Durante uma reunião, um dos diretores perguntou sobre os componentes principais do BSC e como ele ajuda a alinhar as atividades de negócios com a visão e estratégia da empresa. Ele quer saber qual das perspectivas do BSC é focada em avaliar a eficiência dos processos internos da empresa. No contexto do Balanced Scorecard, assinale qual das seguintes perspectivas é focada em avaliar a eficiência dos processos internos da empresa. ✂️ a) Perspectiva de processos internos. ✂️ b) Perspectiva financeira. ✂️ c) Perspectiva do cliente. ✂️ d) Perspectiva de aprendizado e crescimento. ✂️ e) Perspectiva de sustentabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
20Q907182 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Imagine um analista de sistemas em uma empresa de desenvolvimento de software que está adotando a UML 2.5 para modelar seus projetos. Durante uma sessão de treinamento com a equipe, um desenvolvedor perguntou sobre os diferentes diagramas disponíveis na UML 2.5 e suas finalidades específicas. Ele quer saber qual diagrama é utilizado para modelar a estrutura estática de um sistema, incluindo classes, atributos, operações e seus relacionamentos. Na UML 2.5, qual diagrama é utilizado para modelar a estrutura estática de um sistema, incluindo classes, atributos, operações e seus relacionamentos? ✂️ a) Diagrama de caso de uso. ✂️ b) Diagrama de classe. ✂️ c) Diagrama de sequência. ✂️ d) Diagrama de atividades. ✂️ e) Diagrama de componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro