Questões de Concurso Público TCE-PR 2016 para Analista de Controle - Tecnologia da Informação

Foram encontradas 100 questões

Q693429 Arquitetura de Software
A respeito de SOA (Service-Oriented Architecture) e web services, assinale a opção correta.
Alternativas
Q693430 Gerência de Projetos
Com relação a gerenciamento de projetos e PMBOK, assinale a opção correta.
Alternativas
Q693431 Engenharia de Software
Acerca de UML e RUP, assinale a opção correta.
Alternativas
Q693432 Modelagem de Processos de Negócio (BPM)
Assinale a opção correta, relativa a BPM.
Alternativas
Q693433 Gerência de Projetos
Acerca de gerenciamento de projetos, assinale a opção correta.
Alternativas
Q693434 Governança de TI
A respeito de engenharia de software, assinale a opção correta.
Alternativas
Q693435 Arquitetura de Software
A respeito de SOA e CORBA, assinale a opção correta.
Alternativas
Q693436 Governança de TI
Assinale a opção correta, acerca de engenharia de software.
Alternativas
Q693437 Redes de Computadores
Assinale a opção que apresenta os campos do cabeçalho do pacote IPv4 que figuram diretamente no processo de fragmentação do conteúdo do pacote em vários quadros.
Alternativas
Q693438 Redes de Computadores
Em comunicações típicas de redes TCP/IP, ao detectar que o campo tempo de vida (TTL) de um datagrama contém o valor zero, o roteador
Alternativas
Q693439 Redes de Computadores
O mecanismo do protocolo de transporte UDP incluído no cabeçalho do segmento que permite a detecção de erros denomina-se
Alternativas
Q693440 Redes de Computadores
Uma consulta DNS inicial típica, originada de uma máquina de usuário e encaminhada ao servidor de nomes local para um nome de domínio externo não armazenado em cache DNS, será do tipo
Alternativas
Q693441 Redes de Computadores
O conjunto formado por uma conexão TCP semipermanente entre dois roteadores na porta 179 e pelo conjunto de mensagens relacionadas a informações de roteamento trocadas por meio dessa conexão é denominado
Alternativas
Q693442 Redes de Computadores
O padrão que viabiliza a transmissão de dados não ASCII por email por meio da utilização de SMTP é denominado
Alternativas
Q693443 Redes de Computadores
Excessivas retransmissões de pacotes de dados TFTP ocorrem quando um reconhecimento para o pacote de dados k é atrasado e a origem retransmite o pacote de dados, o qual também é reconhecido pelo destinatário. Ambos os reconhecimentos do pacote k chegam, e cada um deles enseja o disparo da transmissão do pacote k+1 pela origem. Assim, dois pacotes k+1 serão recebidos e reconhecidos pelo destinatário, e os dois reconhecimentos motivarão a origem a enviar o pacote k+2 duas vezes, e assim sucessivamente. Esse problema é denominado
Alternativas
Q693444 Segurança da Informação
Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.
Alternativas
Q693445 Segurança da Informação
Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário
Alternativas
Q693446 Segurança da Informação
Na certificação digital, a autoridade certificadora é responsável por
Alternativas
Q693447 Governança de TI

A direção de determinado órgão delegou ao analista de TI as seguintes atividades, para serem executadas em prol da implantação da gestão e governança de TI:

I avaliar os serviços e os níveis de serviços de TI atuais para identificar as lacunas existentes entre os serviços e as atividades empresariais;

II identificar áreas de melhoria dos serviços existentes e as opções de nível de serviço;

III analisar, estudar e estimar a demanda futura, de acordo com a capacidade dos serviços de TI habilitados e as atividades de processos de negócios.

Acerca dessa situação hipotética, assinale a opção correta de acordo com o COBIT 5 e o ITIL v3 2011.

Alternativas
Q693448 Governança de TI

Para a implantação da gestão e governança de TI em determinado órgão, o analista de TI deverá executar as seguintes atividades:

I definir e manter controles de processos de negócios adequados para garantir que as informações relacionadas satisfaçam a todos os requisitos de controle de informações relevantes;

II proteger as informações corporativas com vistas a manter o nível de risco de segurança da informação aceitável para a empresa, de acordo com a sua política de segurança;

III otimizar as capacidades de recursos humanos para atender aos objetivos da empresa.

Considerando a situação hipotética apresentada, assinale a opção correta tendo como referência o COBIT 5 e o ITIL v3 2011.

Alternativas
Respostas
61: E
62: A
63: D
64: D
65: D
66: E
67: E
68: C
69: C
70: B
71: A
72: D
73: C
74: B
75: C
76: B
77: D
78: A
79: B
80: D