Questões de Concursos Gestão e Governança de Tecnologia da Informação

Resolva questões de Gestão e Governança de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q897116 | Engenharia de Software, Processos de Software, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando a aplicação de metodologias ágeis a projetos de desenvolvimento de software, analise as seguintes afirmativas:

I. Mais do que software em funcionamento, documentação abrangente é um dos valores propostos pelo manifesto ágil.
II. A limitação do número de tarefas em execução, conhecida como WIP (Work In Progress), favorece um ritmo sustentável para a equipe de desenvolvimento sem impedir o fluxo de trabalho.
III. O tempo transcorrido desde o momento em que uma tarefa entra em um quadro Kanban até ser finalizada é conhecido como lead time.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q897107 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A maioria dos projetos de computadores modernos baseia-se em conceitos desenvolvidos por John Von Neumann. Para a execução de uma instrução, diversos componentes do sistema computacional são envolvidos, tais como processadores, barramentos, operadores lógicos e memórias. O ciclo de execução de uma instrução pode abranger várias operações, dependendo da natureza da instrução.
A seguir, são apresentadas quatro etapas do ciclo de execução de uma instrução:

I. A busca do código de operação na memória principal, localizado no endereço indicado pelo Ciclo de Instrução, e seu armazenamento no Registrador de Instrução.

II. A Unidade de Controle comanda a execução da instrução e, se necessário, processa os dados disponíveis nos registradores.

III. Caso a instrução exija, a Unidade de Controle busca o(s) dado(s) na memória e os armazena nos registradores. Esta fase se repete até que todos os dados necessários à execução sejam transferidos.

IV. O Decodificador de Instrução decodifica o código de operação contido no Registrador de Instrução.

A sequência correta dessas etapas, desde o início até a execução da instrução, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q897108 | Redes de Computadores, Arquitetura TCP/IP, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, analise as afirmações a seguir:

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q897115 | Engenharia de Software, Scrum, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Em relação aos eventos e aos artefatos do framework Scrum, analise as afirmativas a seguir.

I. O backlog do produto é um documento preenchido antes do início do projeto e que não sofre alterações mesmo que os desejos do cliente mudem ao longo do tempo.
II. A reunião diária, daily Scrum, é um evento de curta duração que permite identificar impedimentos, melhorar as comunicações, promover rápida tomada de decisões e reduzir a necessidade de outras reuniões ao longo do dia.
III. A reunião de revisão da Sprint é um evento em que são definidas as histórias de usuário que serão trabalhadas naquela Sprint.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q897113 | Governança de TI, COBIT 2019, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

O COBIT 2019 é um framework de governança e gestão de Tecnologia da Informação (TI) que fornece um conjunto de princípios, práticas e ferramentas para ajudar as organizações a alcançarem seus objetivos estratégicos por meio do gerenciamento eficaz da informação e tecnologia. Ele se concentra em garantir que a TI esteja alinhada com as metas da empresa, gerando valor e gerenciando riscos de forma eficiente.
Entre os domínios que agrupam os objetivos da gestão no COBIT 2019 listados a seguir, assinale aquele que foca em como os objetivos estratégicos são traduzidos em planos táticos e operacionais, garantindo o alinhamento entre TI e os objetivos do negócio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q897109 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
Assinale o protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q897106 | Sistemas Operacionais, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A computação em nuvem permite armazenamento, processamento e acesso flexível a dados e aplicações remotamente.
Sobre os conceitos envolvidos na computação em nuvem, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q897111 | Governança de TI, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Relacione os níveis de maturidade do Capability Maturity Model Integration (CMMI) elencados a seguir com suas respectivas características.

1. Inicial. 2. Gerenciado. 3. Definido. 4. Quantitativamente Gerenciado.

( ) Padrões de toda a instituição provêm orientação em projetos, programas e portfólios.
( ) O trabalho é finalizado, mas por vezes atrasa, extrapolando o orçamento.
( ) A organização é guiada por dados com objetivos quantitativos de melhoria de desempenho.
( ) Há planejamento, execução, medição e controle de projetos.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q897110 | Banco de Dados, Administração de banco de dados, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

O DMBOK é organizado em torno de onze Áreas de Conhecimento do Framework de Gerenciamento de Dados DAMA-DMBOK. Essas áreas abrangem o escopo e o contexto de diversos conjuntos de atividades relacionadas ao gerenciamento de dados, incorporando os objetivos e princípios fundamentais dessa disciplina.
A área de conhecimento que aborda a definição e o planejamento para a gestão dos ativos de dados, alinhando-os com a estratégia organizacional para estabelecer uma estrutura de dados eficiente, é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q897114 | Governança de TI, COBIT 2019, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

No COBIT 2019, há 40 objetivos de governança e gestão, cada um com um propósito específico dentro de sua abrangência.
Entre os objetivos de governança e gestão apresentados abaixo, assinale aquele que tem o propósito de alcançar os resultados definidos do projeto reduzindo o risco de atrasos inesperados e custos, melhorando as comunicações e envolvimento de empresas e usuários finais, garantindo o valor e a qualidade das entregas do projeto e maximizando a sua contribuição para os programas e investimentos definidos portfólio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q897123 | Segurança da Informação, ISO 27002, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q897112 | Engenharia de Software, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Um bom diagrama pode ajudar a comunicar ideias sobre um sistema, principalmente quando deseja-se evitar muitos detalhes. Na UML, uma ferramenta recomendada para esse fim é o Caso de Uso.

Acerca dos diagramas de casos de uso, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Casos de uso são uma técnica para capturar os requisitos não funcionais de um software.
( ) Casos de uso representam uma visão externa do sistema, logo não deve haver correlação com as classes internas do sistema.
( ) Raias, atores e transições são elementos comuns em casos de uso.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1037577 | Engenharia de Software, Processos de Software, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Em relação às características do time Scrum, analise as afirmativas a seguir.

I. O time Scrum é um pequeno grupo de pessoas em que o dono do produto é o superior hierárquico do Scrum Master e dos desenvolvedores.

II. O Scrum Master é o responsável pela efetividade do time Scrum, permitindo que o time melhore suas práticas dentro do framework Scrum.

III. Os desenvolvedores são as pessoas comprometidas a criar qualquer aspecto de um incremento utilizável em cada Sprint.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1037579 | Direito Digital, Lei N 13 709 de 2018, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Um sistema de gerenciamento de dados dos beneficiários de um programa governamental coleta diversas informações pessoais, incluindo nome, endereço e dados bancários para depósito dos benefícios.
Durante uma auditoria, o auditor descobriu que:

1. O sistema não informa aos usuários como seus dados serão utilizados.

2. Não há procedimentos estabelecidos para que os beneficiários solicitem a remoção de seus dados.

3. Não existe a opção de correção de certos dados fornecidos pelo usuário.

Considerando os direitos do titular de dados pessoais previstos na LGPD, podemos dizer que, entre os direitos violados, encontra-se o direito de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1037580 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), aprovados pela Portaria nº 162, de 10/06/2021, normatizam diversas atividades na área de segurança cibernética a serem implantadas pelos diversos órgãos do Poder Judiciário.
Com base nos Manuais e Protocolos aprovados pela Portaria nº 162 de 10/06/2021, analise as afirmações a seguir.

I. Os Protocolos e Manuais serão atualizados a qualquer tempo por indicação do Comitê Gestor de Segurança Cibernética do Poder Judiciário.
II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder Judiciário (PIILC-PJ) deverá ser implementado por todos os órgãos do Poder Judiciário, com exceção do Supremo Tribunal Federal.
III. O Manual de Proteção de Infraestruturas de TIC descreve as ações responsivas a serem colocadas em prática quando ficar evidente que um incidente de segurança cibernética não será mitigado rapidamente e poderá durar dias, semanas ou meses.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q897122 | Governança de TI, ITIL 4, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando aspectos da entrega de serviços segundo a metodologia ITIL v4, avalie as seguintes afirmativas:

I. Um serviço é o ato de entregar alguma coisa de valor para o consumidor.
II. Os serviços são sempre físicos e possuem valor material.
III. O serviço não precisa ser inerentemente tecnológico.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1037581 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A Resolução CNJ nº 468, de 15 de julho de 2022, trata sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça.
Com relação à essa resolução, julgue as afirmativas a seguir.

I. As contratações de STIC devem apresentar as seguintes fases: planejamento da contratação, seleção do fornecedor e gestão do contrato.
II. Nas contratações, via de regra, deve-se adotar a métrica homem-hora para aferição de esforço.
III. Na contratação por inexigibilidade, é facultativa a execução da fase de planejamento da contratação de STIC.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1037583 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando conceitos básicos de contratações de TI, analise as afirmativas.

I. Em sequência, segundo a Lei nº 14.133/2021, o processo licitatório deverá seguir as seguintes fases: preparatória; de divulgação do edital de licitação; de cadastramento; de apresentação de propostas e lances, quando for o caso; de julgamento; recursal; de habilitação; e de homologação.

II. Segundo a IN 67/2021 da SEGES/ME, no caso de procedimento de contratação restar fracassado, o órgão poderá, dentre outras ações, valer-se, para a contratação, de proposta obtida na pesquisa de preços que serviu de base ao procedimento, se houver, privilegiando-se os menores preços, sempre que possível, e desde que atendidas às condições de habilitação exigidas.

III. Segundo a Lei nº 14.133/2021, o processo de padronização deverá conter: parecer técnico sobre o produto, considerados especificações técnicas e estéticas, desempenho, análise de contratações anteriores, custo e condições de manutenção e garantia; despacho motivado do responsável técnico pela contratação, com a adoção do padrão; e síntese da justificativa e descrição sucinta do padrão definido, divulgadas em sítio eletrônico oficial.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q897117 | Programação, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Dados são importantes elementos de apoio à tomada de decisão, sendo que algumas aplicações geram quantidade massiva e heterogênea de dados, com alta velocidade.
Para lidar com esse cenário, foi desenvolvido o seguinte modelo de programação que consiste em dividir, processar e combinar os dados em paralelo, de forma a acelerar o processamento e garantir a confiabilidade dos resultados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1037578 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando conceitos de gestão de projetos (PMBOK 7ª Edição), analise as afirmativas a seguir.

I. Um risco é um evento ou condição incerta que, caso ocorra, causará um efeito positivo ou negativo a um ou mais objetivos do projeto.
II. Cinco estratégias podem ser consideradas para lidar com ameaças: evitar, escalar, transferir, mitigar e aceitar.
III. Uma análise SWOT avalia as forças, fraquezas, oportunidades e ameaças de uma organização, projeto ou opção.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.