Questões de Concurso Público Prefeitura de Cuiabá - MT 2024 para Auditor Fiscal Tributário da Receita Municipal - Tecnologia da Informação (Tarde)
Foram encontradas 70 questões
I. O TAP serve de instrumento para controlar o projeto.
II. O TAP pode ser considerado um documento de entrada para definição do escopo do projeto.
III. A elaboração do TAP é um processo do gerenciamento de custos.
IV. O patrocinador é um dos stakeholders (partes interessadas) que autorizam o TAP.
Está correto o que se afirma em
I. Integra o alinhamento estratégico como um dos componentes principais dos objetivos de governança e gestão.
II. Recomenda que a gestão de risco seja abordada apenas após a implementação de todos os processos de governança e gestão para evitar sobrecarga operacional.
III. Fornece diretrizes que permitem que a gestão de risco seja personalizada por meio dos fatores de design, adaptando a estrutura de governança aos níveis específicos de risco e às necessidades de governança da organização.
Está correto o que se afirma em
I. É composta por atividades principais que colaboram para a criação, entrega e suporte contínuo de serviços de TI.
II. Permite que atividades sejam configuradas de maneira flexível, adaptando-se às necessidades e demandas específicas da organização.
III. É uma estrutura fixa de processos pré-definidos para garantir a conformidade com padrões regulamentares.
Está correto o que se afirma em
I. Deve-se tentar sempre utilizar o máximo de detalhes possíveis no diagrama para garantir que todos os aspectos do processo sejam visualizados.
II. Ao modelar processos complexos, é recomendado dividir o diagrama em subprocessos para facilitar a visualização e o entendimento do fluxo.
III. É uma boa prática definir pontos de decisão com gateways para representar alternativas e condições no fluxo do processo, garantindo que as ramificações sejam claras e consistentes.
Está correto o que se afirma em
Nos COBIT 5 e COBIT 2019 os domínios são claramente definidos entre as funções de governança e de gestão de TI. Com base no exposto, indique qual dos seguintes domínios é especificamente classificado como parte da governança de TI.
Associe os aspectos do alinhamento estratégico entre TI e negócios apresentados abaixo com as suas respectivas descrições.
1. Objetivos Comuns
2. Integração de Processos
3. Cultura Organizacional
Descrições:
( ) Promover um ambiente colaborativo onde as equipes de TI e de negócios trabalham juntas para alcançar metas compartilhadas.
( ) Assegurar que as soluções tecnológicas sejam projetadas para atender às necessidades específicas da organização, refletindo suas metas estratégicas.
( )Garantir que as operações diárias da empresa sejam harmonizadas com as soluções de tecnologia, facilitando a eficiência e a eficácia.
Assinale a opção que indica a relação correta na ordem apresentada.
As atividades de “comparação dos resultados com a meta projetada” e “estabelecimento de metas” estão relacionadas, respectivamente às etapas de
O padrão de design mais adequado para esse cenário é o
I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.
II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.
III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.
Está correto o que se afirma em
Entre as seguintes práticas elencadas a seguir, a que seria mais eficaz para identificar regressões de software e assegurar que as funcionalidades existentes continuem funcionando corretamente à medida que novas partes do sistema são integradas é:
Das seguintes ações, assinale a mais adequada, de acordo com as práticas do Scrum, para lidar com essa solicitação do Product Owner.
Sob a visão da engenharia de requisitos, a abordagem mais adequada para resolver esse conflito e garantir que os requisitos sejam claros e completos é
Assinale a opção que apresenta o tipo de vulnerabilidade descrita no texto acima.
Com relação ao assunto, avalie as afirmativas a seguir:
I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.
II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.
III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.
Está correto o que se afirma em