São recursos de TI identificados pelo COBIT 4.1, EXCETO:
Assinale a alternativa que corresponde a uma metodologia ágil de desenvolvimento
de software cujo foco está na entrega de requisitos funcionais (funcionalidades) de um software
Assinale a alternativa que corresponde a um comando do sistema operacional Linux
utilizado para criar ligações (links) entre arquivos.
Em qual camada do modelo de referência TCP/IP estão localizados os protocolos de
nível mais alto como, por exemplo, HTTP e DNS?
Qual das alternativas a seguir descreve um impacto econômico comum da
globalização?
No prompt de comandos de um sistema operacional Linux foi executado o comando
ls -l arquivo.txt, sendo listado o seguinte resultado:
-rwxr-xr-x 1 root root 15632522 Nov 11 2024 arquivo.txt
Em relação às permissões do arquivo listado acima, é correto afirmar que:
-rwxr-xr-x 1 root root 15632522 Nov 11 2024 arquivo.txt
Em relação às permissões do arquivo listado acima, é correto afirmar que:
Relacione a Coluna 1 à Coluna 2, associando os processos da ITIL v.3 aos respectivos
estágios do ciclo de vida de um serviço.
Coluna 1
1. Desenho de Serviço. 2. Estratégia de Serviço. 3. Operação de Serviço. 4. Transição de Serviço.
Coluna 2
( ) Gerenciamento de Problemas. ( ) Gerenciamento Financeiro de TI. ( ) Validação e Teste do Serviço. ( ) Gerenciamento da Capacidade.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Desenho de Serviço. 2. Estratégia de Serviço. 3. Operação de Serviço. 4. Transição de Serviço.
Coluna 2
( ) Gerenciamento de Problemas. ( ) Gerenciamento Financeiro de TI. ( ) Validação e Teste do Serviço. ( ) Gerenciamento da Capacidade.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Na ITIL v.3, a função Central de Serviços é destinada a responder rapidamente a
questões, reclamações e problemas dos usuários, de forma a permitir que os serviços sejam
executados com o grau de qualidade esperado, podendo ser implementada de forma centralizada,
local ou virtual. A modalidade de Central de Serviços que possui uma abordagem global, permitindo
a integração dos processos de negócio à infraestrutura de gerenciamento dos serviços de TI, é
chamada de:
Segundo O Guia do Scrum, versão 2020, em português, a Daily Scrum é um evento
que deve acontecer todos os dias úteis de uma Sprint para os Developers do Scrum Team. Qual é o
tempo de duração diário recomendado para esse evento?
Assinale a alternativa que corresponde ao número decimal 11 representado em
número binário.
Analise as assertivas abaixo sobre ataques a redes de computadores.
I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.
II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quais estão corretas?
I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.
II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quais estão corretas?
Sobre portfólio de TI, analise as assertivas abaixo, assinalando V, se verdadeiras, ou
F, se falsas.
( ) Faz a ligação entre a estratégia do negócio e as iniciativas de TI.
( ) Consiste na definição da estratégia e das políticas de uso da TI dentro da organização.
( ) Permite uma melhor comunicação entre a TI e o negócio.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Faz a ligação entre a estratégia do negócio e as iniciativas de TI.
( ) Consiste na definição da estratégia e das políticas de uso da TI dentro da organização.
( ) Permite uma melhor comunicação entre a TI e o negócio.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
No Microsoft Windows 10, versão em português, para modificar dados do Registro do
Windows, um administrador pode utilizar o aplicativo:
Sejam A o conjunto dos meus amigos, p os amigos que gostam de pipoca e c os
que gostam de chocolate, a maneira correta de escrever a sentença: “Todos os meus amigos gostam
de pipoca ou chocolate” é:
A vigilância sanitária visita um determinado salão de beleza, apenas na terceira
terça-feira de cada mês. Se os vigilantes visitaram o salão no dia 20 de agosto, em que dia do mês
de novembro, do mesmo ano, eles retornaram?
Analise os seguintes pares de números:
2 e 9 ; 4 e 11 ; 7 e 14 ; 9 e 15 ; 12 e 19
Sabe-se que todos os pares acima apresentam uma característica comum, EXCETO:
2 e 9 ; 4 e 11 ; 7 e 14 ; 9 e 15 ; 12 e 19
Sabe-se que todos os pares acima apresentam uma característica comum, EXCETO:
Sobre criptografia de dados, assinale a alternativa que apresenta somente métodos
de hash.
Na linguagem SQL (Structured Query Language), qual palavra-chave é utilizada para
classificar, de forma crescente ou decrescente, um conjunto de resultados de uma instrução SELECT?
A proposição “Ari toma suco e tem uma gata, então Ari toma suco se e somente setem uma gata” é:
Considere que as seguintes proposições são verdadeiras:
• Se Carlos não é cantor, então Margarida não é desenhista.
• Se Margarida não é desenhista, então Paula é atleta.
• Se Paula não é atleta, então Ione é merendeira.
• Ione não é merendeira.
Com base nessas informações, é possível afirmar que:
• Se Carlos não é cantor, então Margarida não é desenhista.
• Se Margarida não é desenhista, então Paula é atleta.
• Se Paula não é atleta, então Ione é merendeira.
• Ione não é merendeira.
Com base nessas informações, é possível afirmar que: