Início Questões de Concursos Analista de Negócios em Tecnologia da Informação Resolva questões de Analista de Negócios em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Negócios em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q641225 | Informática, Aspecto Gerais, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOAnalise o pseudocódigo a seguir. 1. var n: inteiro 2. escreva ("Digite um número inteiro:") 3. leia(n) 4. n<-n+5 5. escreva(n) Considerando-se que o programa recebeu, como entrada, o valor 10, qual o resultado na tela da execução? ✂️ a) 0 ✂️ b) 5 ✂️ c) 10 ✂️ d) 15 ✂️ e) 20 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q621373 | Informática, Aspecto Gerais, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOA ouvidoria de uma empresa deseja se comunicar com o público externo por meio da Internet. Para isso, desenhou um processo de atendimento composto por várias atividades e deseja executá-lo em uma ferramenta BPMS (Business Process Management Suite). A esse respeito, analise as afirmativas a seguir. I – As ferramentas de BPMS são restritas ao ambiente Intranet. II – A maioria das ferramentas de BPMS gera código para execução direta na máquina do cliente. III – É possível acrescentar regras de negócio na execução do processo. Está(ão) correta(s) APENAS a(s) afirmativa(s) ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q626563 | Informática, Redes de computadores, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm sistema de vendas pela Internet detectou que o certificado digital ICP-Brasil de pessoa física, utilizado para autenticação, está revogado. Isso significa que a(o) ✂️ a) autoridade certificadora raiz da ICP-Brasil está congestionada. ✂️ b) autoridade certificadora raiz da ICP-Brasil foi invadida. ✂️ c) pessoa física identificada pelo certificado está com firewall ativado. ✂️ d) sistema não deve autenticar o usuário, pois o certificado está inválido. ✂️ e) certificado digital está expirado e, portanto, desapropriado para uso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q641359 | Informática, PMBOK, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIONo projeto de análise de vulnerabilidades do ambiente Internet de uma empresa, João provê os recursos financeiros necessários para o projeto. Segundo o PMBOK, João desempenha o papel de ✂️ a) patrocinador. ✂️ b) analista financeiro. ✂️ c) gerente de projeto. ✂️ d) usuário final. ✂️ e) auditor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q626425 | Informática, Sistemas Operacionais, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm servidor possui um arranjo RAID 5 formado por 5 discos de 1TB. Qual o espaço em disco disponível, em TB, para o sistema operacional? ✂️ a) 1 ✂️ b) 2,5 ✂️ c) 4 ✂️ d) 5 ✂️ e) 7,5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q629009 | Informática, PMBOK, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOMaria, gerente do projeto de implantação de um sistema de contabilidade, deseja obter recursos humanos para a equipe do projeto, que é composta somente por 3 pessoas. Além disso, ela deseja melhorar as competências e a interação da equipe já existente. Que processos do Gerenciamento de Recursos Humanos do PMBOK apoiam Maria nesses objetivos? ✂️ a) Contratar ou mobilizar a equipe do projeto e desenvolver a equipe do projeto. ✂️ b) Gerenciar a equipe do projeto e realizar a garantia da qualidade. ✂️ c) Solicitar respostas de fornecedores e desenvolver plano de gerenciamento de projetos. ✂️ d) Planejar compras e aquisições e planejar respostas a riscos. ✂️ e) Planejar comunicações e construir a estrutura analítica do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q628768 | Informática, Dados, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIONa construção de um sistema de informação WEB, um programador precisa utilizar uma estrutura de dados em que o primeiro elemento a entrar seja o último a sair. Que estrutura é indicada para esse tipo de situação? ✂️ a) Árvore ✂️ b) Fila ✂️ c) Grafo ✂️ d) Matriz ✂️ e) Pilha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q642139 | Informática, Software, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOEm uma reunião técnica da equipe de infraestrutura, foi discutido qual sistema operacional deveria ser instalado nos servidores da Internet. Nesse caso, NÃO é exemplo de sistema operacional ✂️ a) Eclipse ✂️ b) Linux ✂️ c) FreeBSD ✂️ d) Mac OS ✂️ e) OpenBSD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q638531 | Informática, Gestão de TI, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOEm determinada funcionalidade de um sistema de marketing, as chaves estrangeiras devem ser avaliadas somente no commit de uma transação. Que propriedade pode ser aplicada em uma restrição (constraint) para atingir o comportamento descrito? ✂️ a) NOT NOW ✂️ b) CASCADE ✂️ c) RELATED ✂️ d) ASYNC ✂️ e) DEFERRABLE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q626529 | Informática, Criptografia, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve ✂️ a) aplicar o algoritmo MD5 com a senha invertida. ✂️ b) aplicar a função de hash associada ao algoritmo de criptografia. ✂️ c) utilizar a chave pública do emissor e o algoritmo de encriptação inverso. ✂️ d) utilizar sua própria chave pública e o mesmo algoritmo de encriptação. ✂️ e) utilizar a mesma senha e o mesmo algoritmo de encriptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q645884 | Informática, Programação Orientada a Objetos, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOEm programação orientada a objetos, há sobrecarga (overloading) de um método de uma classe quando ✂️ a) o método é utilizado em uma grande quantidade de módulos do sistema. ✂️ b) o método invoca uma grande quantidade de métodos de outras classes. ✂️ c) o método possui a maior complexidade ciclomática da hierarquia de classes a que pertence. ✂️ d) um outro método, com o mesmo nome e parâmetros de entrada (assinatura) diferentes, existe na classe. ✂️ e) um outro método, com o mesmo nome e mesmos parâmetros de entrada (assinatura), existe em uma subclasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q632737 | Informática, Linguagens, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm analista de sistemas deseja documentar, em UML, um sistema de autorização de diárias. Existem objetos que apresentam comportamentos bem diferenciados e, para registrar os estados possíveis desse tipo de objeto e suas transições, ele pode utilizar o diagrama de ✂️ a) classes. ✂️ b) estados. ✂️ c) componentes. ✂️ d) distribuição. ✂️ e) casos de uso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q622636 | Informática, PMBOK, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm projeto hipotético de instalação de uma ferramenta de BPM encontra-se na situação a seguir. EV (Earned Value) = R$ 40.000,00 AC (Actual Cost) = R$ 32.000,00 PV (Planned Value) = R$ 45.000,00 Segundo o PMBOK, qual o valor do CPI (Cost Performance Index)? ✂️ a) 0,8 ✂️ b) 1,0 ✂️ c) 1,125 ✂️ d) 1,25 ✂️ e) 2,0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q618812 | Informática, Linguagens, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIODuas empresas parceiras desejam trocar informações a respeito de estoque de produtos. Uma delas utiliza .NET; a outra, J2EE. Considerando-se que ambas estão conectadas à Internet, analise as informações a seguir. I – Para intercâmbio de dados entre as duas empresas, pode-se usar Web Services. II – É necessário que a empresa que usa J2EE construa um módulo em .NET para comunicação com o parceiro. III – É necessário que a empresa que usa .NET construa um módulo em J2EE para comunicação com o parceiro. Está(ão) correta(s) APENAS a(s) informação(ões) ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q626483 | Informática, Gestão de TI, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUma empresa analisa a contratação de ferramentas de automação de escritório na modalidade de Software as a Service. NÃO é uma característica desse tipo de serviço a(o) ✂️ a) atualização centralizada da aplicação. ✂️ b) atualização automática do sistema operacional do cliente. ✂️ c) licenciamento sob demanda. ✂️ d) acesso por meio da Internet. ✂️ e) gerenciamento centralizado da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q625473 | Informática, Engenharia de Software, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOEm determinado sistema de análise estatística, é necessário definir uma dependência "um para muitos" entre objetos, de forma que quando um objeto mudar de estado, todos os seus dependentes sejam notificados e atualizados. Que padrão de projeto pode ser utilizado nessa situação? ✂️ a) AJAX ✂️ b) Memento ✂️ c) Singleton ✂️ d) Observer ✂️ e) JSON Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q621777 | Informática, COBIT, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOO gerenciamento do investimento em TI e a definição da arquitetura de informação são processos de que domínio COBIT? ✂️ a) Segurança institucional física e lógica. ✂️ b) Monitoração e avaliação. ✂️ c) Entrega e suporte. ✂️ d) Aquisição e implementação. ✂️ e) Planejamento e organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q641225 | Informática, Aspecto Gerais, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOAnalise o pseudocódigo a seguir. 1. var n: inteiro 2. escreva ("Digite um número inteiro:") 3. leia(n) 4. n<-n+5 5. escreva(n) Considerando-se que o programa recebeu, como entrada, o valor 10, qual o resultado na tela da execução? ✂️ a) 0 ✂️ b) 5 ✂️ c) 10 ✂️ d) 15 ✂️ e) 20 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q621373 | Informática, Aspecto Gerais, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOA ouvidoria de uma empresa deseja se comunicar com o público externo por meio da Internet. Para isso, desenhou um processo de atendimento composto por várias atividades e deseja executá-lo em uma ferramenta BPMS (Business Process Management Suite). A esse respeito, analise as afirmativas a seguir. I – As ferramentas de BPMS são restritas ao ambiente Intranet. II – A maioria das ferramentas de BPMS gera código para execução direta na máquina do cliente. III – É possível acrescentar regras de negócio na execução do processo. Está(ão) correta(s) APENAS a(s) afirmativa(s) ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q626563 | Informática, Redes de computadores, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm sistema de vendas pela Internet detectou que o certificado digital ICP-Brasil de pessoa física, utilizado para autenticação, está revogado. Isso significa que a(o) ✂️ a) autoridade certificadora raiz da ICP-Brasil está congestionada. ✂️ b) autoridade certificadora raiz da ICP-Brasil foi invadida. ✂️ c) pessoa física identificada pelo certificado está com firewall ativado. ✂️ d) sistema não deve autenticar o usuário, pois o certificado está inválido. ✂️ e) certificado digital está expirado e, portanto, desapropriado para uso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q641359 | Informática, PMBOK, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIONo projeto de análise de vulnerabilidades do ambiente Internet de uma empresa, João provê os recursos financeiros necessários para o projeto. Segundo o PMBOK, João desempenha o papel de ✂️ a) patrocinador. ✂️ b) analista financeiro. ✂️ c) gerente de projeto. ✂️ d) usuário final. ✂️ e) auditor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q626425 | Informática, Sistemas Operacionais, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm servidor possui um arranjo RAID 5 formado por 5 discos de 1TB. Qual o espaço em disco disponível, em TB, para o sistema operacional? ✂️ a) 1 ✂️ b) 2,5 ✂️ c) 4 ✂️ d) 5 ✂️ e) 7,5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q629009 | Informática, PMBOK, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOMaria, gerente do projeto de implantação de um sistema de contabilidade, deseja obter recursos humanos para a equipe do projeto, que é composta somente por 3 pessoas. Além disso, ela deseja melhorar as competências e a interação da equipe já existente. Que processos do Gerenciamento de Recursos Humanos do PMBOK apoiam Maria nesses objetivos? ✂️ a) Contratar ou mobilizar a equipe do projeto e desenvolver a equipe do projeto. ✂️ b) Gerenciar a equipe do projeto e realizar a garantia da qualidade. ✂️ c) Solicitar respostas de fornecedores e desenvolver plano de gerenciamento de projetos. ✂️ d) Planejar compras e aquisições e planejar respostas a riscos. ✂️ e) Planejar comunicações e construir a estrutura analítica do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q628768 | Informática, Dados, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIONa construção de um sistema de informação WEB, um programador precisa utilizar uma estrutura de dados em que o primeiro elemento a entrar seja o último a sair. Que estrutura é indicada para esse tipo de situação? ✂️ a) Árvore ✂️ b) Fila ✂️ c) Grafo ✂️ d) Matriz ✂️ e) Pilha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q642139 | Informática, Software, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOEm uma reunião técnica da equipe de infraestrutura, foi discutido qual sistema operacional deveria ser instalado nos servidores da Internet. Nesse caso, NÃO é exemplo de sistema operacional ✂️ a) Eclipse ✂️ b) Linux ✂️ c) FreeBSD ✂️ d) Mac OS ✂️ e) OpenBSD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q638531 | Informática, Gestão de TI, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOEm determinada funcionalidade de um sistema de marketing, as chaves estrangeiras devem ser avaliadas somente no commit de uma transação. Que propriedade pode ser aplicada em uma restrição (constraint) para atingir o comportamento descrito? ✂️ a) NOT NOW ✂️ b) CASCADE ✂️ c) RELATED ✂️ d) ASYNC ✂️ e) DEFERRABLE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q626529 | Informática, Criptografia, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve ✂️ a) aplicar o algoritmo MD5 com a senha invertida. ✂️ b) aplicar a função de hash associada ao algoritmo de criptografia. ✂️ c) utilizar a chave pública do emissor e o algoritmo de encriptação inverso. ✂️ d) utilizar sua própria chave pública e o mesmo algoritmo de encriptação. ✂️ e) utilizar a mesma senha e o mesmo algoritmo de encriptação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q645884 | Informática, Programação Orientada a Objetos, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOEm programação orientada a objetos, há sobrecarga (overloading) de um método de uma classe quando ✂️ a) o método é utilizado em uma grande quantidade de módulos do sistema. ✂️ b) o método invoca uma grande quantidade de métodos de outras classes. ✂️ c) o método possui a maior complexidade ciclomática da hierarquia de classes a que pertence. ✂️ d) um outro método, com o mesmo nome e parâmetros de entrada (assinatura) diferentes, existe na classe. ✂️ e) um outro método, com o mesmo nome e mesmos parâmetros de entrada (assinatura), existe em uma subclasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q632737 | Informática, Linguagens, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm analista de sistemas deseja documentar, em UML, um sistema de autorização de diárias. Existem objetos que apresentam comportamentos bem diferenciados e, para registrar os estados possíveis desse tipo de objeto e suas transições, ele pode utilizar o diagrama de ✂️ a) classes. ✂️ b) estados. ✂️ c) componentes. ✂️ d) distribuição. ✂️ e) casos de uso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q622636 | Informática, PMBOK, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUm projeto hipotético de instalação de uma ferramenta de BPM encontra-se na situação a seguir. EV (Earned Value) = R$ 40.000,00 AC (Actual Cost) = R$ 32.000,00 PV (Planned Value) = R$ 45.000,00 Segundo o PMBOK, qual o valor do CPI (Cost Performance Index)? ✂️ a) 0,8 ✂️ b) 1,0 ✂️ c) 1,125 ✂️ d) 1,25 ✂️ e) 2,0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q618812 | Informática, Linguagens, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIODuas empresas parceiras desejam trocar informações a respeito de estoque de produtos. Uma delas utiliza .NET; a outra, J2EE. Considerando-se que ambas estão conectadas à Internet, analise as informações a seguir. I – Para intercâmbio de dados entre as duas empresas, pode-se usar Web Services. II – É necessário que a empresa que usa J2EE construa um módulo em .NET para comunicação com o parceiro. III – É necessário que a empresa que usa .NET construa um módulo em J2EE para comunicação com o parceiro. Está(ão) correta(s) APENAS a(s) informação(ões) ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q626483 | Informática, Gestão de TI, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOUma empresa analisa a contratação de ferramentas de automação de escritório na modalidade de Software as a Service. NÃO é uma característica desse tipo de serviço a(o) ✂️ a) atualização centralizada da aplicação. ✂️ b) atualização automática do sistema operacional do cliente. ✂️ c) licenciamento sob demanda. ✂️ d) acesso por meio da Internet. ✂️ e) gerenciamento centralizado da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q625473 | Informática, Engenharia de Software, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOEm determinado sistema de análise estatística, é necessário definir uma dependência "um para muitos" entre objetos, de forma que quando um objeto mudar de estado, todos os seus dependentes sejam notificados e atualizados. Que padrão de projeto pode ser utilizado nessa situação? ✂️ a) AJAX ✂️ b) Memento ✂️ c) Singleton ✂️ d) Observer ✂️ e) JSON Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q621777 | Informática, COBIT, Analista de Negócios em Tecnologia da Informação, Casa da Moeda, CESGRANRIOO gerenciamento do investimento em TI e a definição da arquitetura de informação são processos de que domínio COBIT? ✂️ a) Segurança institucional física e lógica. ✂️ b) Monitoração e avaliação. ✂️ c) Entrega e suporte. ✂️ d) Aquisição e implementação. ✂️ e) Planejamento e organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro