Questões de Concursos Formação Gestão de Tecnologia da Informação

Resolva questões de Formação Gestão de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1082738 | Banco de Dados, Banco de Dados Relacionais, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Nos Bancos de Dados Relacionais, o uso de chaves estrangeiras contribui para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1082739 | Redes de Computadores, Arquitetura Tcp Ip, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Sobre o modelo de referência TCP/IP, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1082740 | Sistemas de Informação, Sistemas de Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Também conhecidos como Dashboards, os painéis de indicadores gráficos são amplamente utilizados em soluções de Business Intelligence. Assinale a opção que descreve corretamente características desses painéis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1082741 | Banco de Dados, Etl Extract Transform Load, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

No contexto de soluções de Business Intelligence, o processo de Extração, Transformação e Carga (ETL) é central. A esse respeito, pode-se afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1082742 | Segurança da Informação, Norma Iso 27001, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

A Norma ISO 27001 é o padrão e a referência internacional para a gestão da Segurança da Informação. Nesse sentido, assinale a opção que representa essa Norma adequadamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1082743 | Engenharia de Software, Processos de Software, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

No contexto das Metodologias Ágeis, entre os papéis previstos no Scrum, é atribuição do Product Owner
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1082744 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

De acordo com o PMBOK, o processo de criação da Estrutura Analítica do Projeto (EAP) é parte do planejamento do projeto. Com base nisso, assinale a opção que melhor descreve esse processo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1082745 | Governança de TI, Conceitos Básicos em Governança de Ti, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

A respeito da Governança de Tecnologia da Informação (TI), seu principal objetivo é alinhar a TI às necessidades de negócio de uma organização. Para obter tal alinhamento, recomenda-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1082746 | Modelagem de Processos de Negócio BPM, Conceitos de Bpm, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Um dos pontos positivos acerca da Modelagem de Processos de Negócio (BPM) é a possibilidade de aprimorar os processos em uma organização. Nesse contexto, tal aprimoramento pode ser obtido a partir do(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1082747 | Sistemas Operacionais, Virtualização, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Um campus do Instituto Federal possui um servidor com alto poder computacional. Contudo, é usado apenas por um sistema de informação administrativo, consumindo menos de 15% dos recursos computacionais disponíveis. Com o aumento da oferta de cursos nesse campus, surgiu a necessidade de implantar novos sistemas de informação. Para aproveitar melhor o servidor existente, evitando novos custos de aquisição de hardware e garantindo o máximo isolamento entre as aplicações, pode-se considerar o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1082748 | Sistemas Operacionais, Linux, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Na administração de servidores Linux, é necessário navegar entre diretórios e acessar o conteúdo de arquivos. Para acessar um diretório e verificar o final de um arquivo de texto, pode-se utilizar, respectivamente, os comandos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1082749 | Governança de TI, Itil, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em termos de Gestão de Serviços de Tecnologia da Informação (TI), é importante que os clientes sejam capazes de identificar os serviços que são fornecidos pela área de TI. O artefato mais adequado para essa identificação é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1082750 | Governança de TI, Itil, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

As práticas de gerenciamento do ITIL v4 são conjuntos de recursos organizacionais para executar um trabalho ou atingir um objetivo, sendo divididas em: Práticas Gerais de Gerenciamento, Práticas de Gerenciamento de Serviços e Práticas de Gerenciamento Técnico. Especificamente sobre as práticas de Gerenciamento de Serviços, é correto afirmar que elas foram
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1082751 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1082752 | Direito Digital, Lei N 13 709 de 2018, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Uma empresa é autuada por violação à Lei Nº 13.709, de 14 de agosto de 2018, a Lei Geral de Proteção de Dados (LGPD), após serem constatadas as seguintes práticas:

a. Coletava dados cadastrais de seus clientes com a finalidade de processar suas compras, mas não informava de maneira clara sobre outros usos;
b. utilizava esses dados para criar um perfil detalhado de consumo de cada cliente, uma finalidade distinta da original;
c. compartilhava essa base de dados com perfis de consumo com parceiros comerciais para realizarem ações de marketing direcionado, sem o conhecimento dos titulares.

Com base na situação exposta, e considerando os princípios dispostos no art. 6º da LGPD, a empresa violou os seguintes princípios:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1082753 | Segurança da Informação, Norma Iso 27001, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Ao implementar um Sistema de Gestão de Segurança da Informação baseado na ISO 27001 e adotar o COBIT para governança, uma organização estabelece uma base robusta para suas operações. Contudo, é preciso considerar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.