Questões de Concurso Público TJ-SE 2014 para Analista Judiciário - Análise de Sistemas

Foram encontradas 70 questões

Q402768 Gerência de Projetos
Com base no disposto no PMBOK (Project Management Body of Knowledge Guide), 5.ª edição, julgue os itens que se seguem.

Os projetos e programas de um portfólio devem ser agrupados a fim de propiciar o alcance dos objetivos estratégicos da organização, por isso, devem estar, necessariamente, diretamente relacionados.
Alternativas
Q402769 Gerência de Projetos
Com base no disposto no PMBOK (Project Management Body of Knowledge Guide), 5.ª edição, julgue os itens que se seguem.

Na área de conhecimento denominada de monitoramento e controle, não é previsto processo no grupo de processos denominado de gerenciamento e controle dos stakeholders do projeto.
Alternativas
Q402770 Governança de TI
Considerando o disposto na ITIL (Information Technology Infrastructure Library), versão 3, julgue os seguintes itens, referentes ao gerenciamento de serviços de TI.

O número de série do servidor de email é exemplo de item de configuração, elemento do gerenciamento da configuração de um serviço.
Alternativas
Q402771 Governança de TI
Considerando o disposto na ITIL (Information Technology Infrastructure Library), versão 3, julgue os seguintes itens, referentes ao gerenciamento de serviços de TI.

A Operação do Serviço é a publicação central da ITIL a ser consultada tratando-se de gerenciamento do relacionamento com fornecedores.
Alternativas
Q402772 Governança de TI
Considerando o disposto na ITIL (Information Technology Infrastructure Library), versão 3, julgue os seguintes itens, referentes ao gerenciamento de serviços de TI.

Recomenda-se que as organizações adaptem as práticas da ITIL, conforme seu contexto, e defendam suas próprias melhores práticas no âmbito da estrutura global de gerenciamento de serviço.
Alternativas
Q402773 Governança de TI
Considerando o disposto na ITIL (Information Technology Infrastructure Library), versão 3, julgue os seguintes itens, referentes ao gerenciamento de serviços de TI.

Na criação do valor por intermédio dos serviços, deve-se considerar tanto se o serviço é adequado ao uso (lógica da garantia) quanto se é adequado ao propósito (lógica da utilidade).
Alternativas
Q402774 Governança de TI
No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

As dimensões do balanced scorecard são empregadas para o desenvolvimento dos objetivos corporativos (entreprise goals) e dos objetivos relacionados à TI constantes da cascata de objetivos do COBIT.
Alternativas
Q402775 Governança de TI
No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

A integração da governança corporativa à gestão de TI consiste em um dos princípios do COBIT.
Alternativas
Q402776 Governança de TI
No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

Os processos da área chave denominada governança estão incluídos em um único domínio, no qual são definidas as práticas para avaliar, dirigir e monitorar.
Alternativas
Q402777 Governança de TI
No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

A entrega de informação apropriada para que um executivo de uma empresa tome uma decisão responsável diz respeito ao requisito de conformidade da informação.
Alternativas
Q402778 Governança de TI
No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos.

A dimensão do ciclo de vida dos viabilizadores (enablers) constitui-se, entre outras, das ações de planejar; construir, adquirir e implementar; monitorar e avaliar.
Alternativas
Q402779 Governança de TI
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

Caso uma empresa escolha o modelo CMMI-DEV e adote a representação por estágios, ela poderá instituir melhorias em processos que estão em níveis de maturidade superiores ao que se encontra.
Alternativas
Q402780 Governança de TI
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

As pessoas e a tecnologia não são importantes para o CMMI, pois são os processos que integram as pessoas, os procedimentos e métodos, bem como as ferramentas e equipamentos da organização.
Alternativas
Q402781 Governança de TI
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

Um benefício esperado com a adoção da constelação do CMMI é a abrangência das atividades exigidas para o estabelecimento, a entrega e o gerenciamento de serviços de qualidade para clientes e usuários finais de sistemas de informação.
Alternativas
Q402782 Governança de TI
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.

Se uma empresa adotar a representação contínua, apoiando as melhores práticas na aquisição de serviços de sistemas, isso permitirá o aprimoramento das seguintes áreas de processo na categoria engenharia de aquisição: gerenciamento de acordos, verificação da aquisição e validação da aquisição.
Alternativas
Q402783 Redes de Computadores
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Alternativas
Q402784 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Alternativas
Q402785 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
Alternativas
Q402786 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
Alternativas
Q402787 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
Alternativas
Respostas
41: E
42: E
43: E
44: E
45: C
46: C
47: C
48: E
49: C
50: E
51: C
52: C
53: E
54: C
55: E
56: E
57: E
58: C
59: C
60: C