Início

Questões de Concursos Formação Gestão de Tecnologia da Informação

Resolva questões de Formação Gestão de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q1082741 | Banco de Dados, Etl Extract Transform Load, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

No contexto de soluções de Business Intelligence, o processo de Extração, Transformação e Carga (ETL) é central. A esse respeito, pode-se afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1082739 | Redes de Computadores, Arquitetura Tcp Ip, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Sobre o modelo de referência TCP/IP, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1082745 | Governança de TI, Conceitos Básicos em Governança de Ti, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

A respeito da Governança de Tecnologia da Informação (TI), seu principal objetivo é alinhar a TI às necessidades de negócio de uma organização. Para obter tal alinhamento, recomenda-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1082746 | Modelagem de Processos de Negócio BPM, Conceitos de Bpm, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Um dos pontos positivos acerca da Modelagem de Processos de Negócio (BPM) é a possibilidade de aprimorar os processos em uma organização. Nesse contexto, tal aprimoramento pode ser obtido a partir do(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1082744 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

De acordo com o PMBOK, o processo de criação da Estrutura Analítica do Projeto (EAP) é parte do planejamento do projeto. Com base nisso, assinale a opção que melhor descreve esse processo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1082749 | Governança de TI, Itil, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em termos de Gestão de Serviços de Tecnologia da Informação (TI), é importante que os clientes sejam capazes de identificar os serviços que são fornecidos pela área de TI. O artefato mais adequado para essa identificação é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1082752 | Direito Digital, Lei N 13 709 de 2018, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Uma empresa é autuada por violação à Lei Nº 13.709, de 14 de agosto de 2018, a Lei Geral de Proteção de Dados (LGPD), após serem constatadas as seguintes práticas:

a. Coletava dados cadastrais de seus clientes com a finalidade de processar suas compras, mas não informava de maneira clara sobre outros usos;
b. utilizava esses dados para criar um perfil detalhado de consumo de cada cliente, uma finalidade distinta da original;
c. compartilhava essa base de dados com perfis de consumo com parceiros comerciais para realizarem ações de marketing direcionado, sem o conhecimento dos titulares.

Com base na situação exposta, e considerando os princípios dispostos no art. 6º da LGPD, a empresa violou os seguintes princípios:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1082743 | Engenharia de Software, Processos de Software, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

No contexto das Metodologias Ágeis, entre os papéis previstos no Scrum, é atribuição do Product Owner
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1082747 | Sistemas Operacionais, Virtualização, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Um campus do Instituto Federal possui um servidor com alto poder computacional. Contudo, é usado apenas por um sistema de informação administrativo, consumindo menos de 15% dos recursos computacionais disponíveis. Com o aumento da oferta de cursos nesse campus, surgiu a necessidade de implantar novos sistemas de informação. Para aproveitar melhor o servidor existente, evitando novos custos de aquisição de hardware e garantindo o máximo isolamento entre as aplicações, pode-se considerar o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1082750 | Governança de TI, Itil, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

As práticas de gerenciamento do ITIL v4 são conjuntos de recursos organizacionais para executar um trabalho ou atingir um objetivo, sendo divididas em: Práticas Gerais de Gerenciamento, Práticas de Gerenciamento de Serviços e Práticas de Gerenciamento Técnico. Especificamente sobre as práticas de Gerenciamento de Serviços, é correto afirmar que elas foram
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1082751 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1082748 | Sistemas Operacionais, Linux, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Na administração de servidores Linux, é necessário navegar entre diretórios e acessar o conteúdo de arquivos. Para acessar um diretório e verificar o final de um arquivo de texto, pode-se utilizar, respectivamente, os comandos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1082742 | Segurança da Informação, Norma Iso 27001, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

A Norma ISO 27001 é o padrão e a referência internacional para a gestão da Segurança da Informação. Nesse sentido, assinale a opção que representa essa Norma adequadamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1082740 | Sistemas de Informação, Sistemas de Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Também conhecidos como Dashboards, os painéis de indicadores gráficos são amplamente utilizados em soluções de Business Intelligence. Assinale a opção que descreve corretamente características desses painéis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1082753 | Segurança da Informação, Norma Iso 27001, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Ao implementar um Sistema de Gestão de Segurança da Informação baseado na ISO 27001 e adotar o COBIT para governança, uma organização estabelece uma base robusta para suas operações. Contudo, é preciso considerar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1082738 | Banco de Dados, Banco de Dados Relacionais, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Nos Bancos de Dados Relacionais, o uso de chaves estrangeiras contribui para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.