Questões de Concurso Público Prefeitura de Cuiabá - MT 2024 para Auditor Fiscal Tributário da Receita Municipal - Tecnologia da Informação (Tarde)

Foram encontradas 70 questões

Q3158036 Gerência de Projetos
Desenvolver um Termo de Abertura de Projeto (TAP) é o processo de desenvolvimento de um documento que formalmente autoriza um projeto e a documentação de requisitos iniciais que satisfaçam as necessidades das partes interessadas (PMBOK - 6a edição). Considerando os conceitos envolvidos no TAP, avalie as assertivas abaixo:

I. O TAP serve de instrumento para controlar o projeto.
II. O TAP pode ser considerado um documento de entrada para definição do escopo do projeto.
III. A elaboração do TAP é um processo do gerenciamento de custos.
IV. O patrocinador é um dos stakeholders (partes interessadas) que autorizam o TAP.


Está correto o que se afirma em
Alternativas
Q3158037 Gerência de Projetos
Você é gerente de um projeto, que está na fase de estimativa dos custos. Você e sua equipe decidiram pedir que os envolvidos dividissem seus pacotes de trabalho em atividades menores, até obterem um nível de detalhamento que permitisse estimar de forma precisa a atividade. Assim, calculam o custo total do projeto a partir do somatório dos recursos necessários a cada atividade componente dos pacotes de trabalho. Essa técnica ou ferramenta para estimativa dos custos que vocês utilizaram no projeto é conhecida como estimativa
Alternativas
Q3158038 Administração Geral
O ciclo PDCA (do inglês:PLAN-DO-CHECK-ACT) é um método iterativo de gestão de quatro etapas utilizado para o controle e melhoria contínua de processos e produtos. As etapas são: planejamento, ação, verificação e agir. Com relação às etapas do PDCA é correto afirmar que:
Alternativas
Q3158039 Gerência de Projetos
Em um projeto que adota as práticas do PMBOK, a equipe de gerência de projetos observa que uma mudança significativa nos requisitos legais foi implementada após a aprovação do plano de gerenciamento de projeto. Para garantir a conformidade e manter o controle de mudanças efetivo, o processo mais apropriado para lidar com essa alteração, de acordo com as diretrizes do PMBOK, é
Alternativas
Q3158040 Modelagem de Processos de Negócio (BPM)
Em um projeto de transformação organizacional, uma equipe de melhoria de processos está usando técnicas de mapeamento para identificar gargalos e propor soluções de otimização. Após mapear o processo atual no modelo AS-IS, a equipe propõe mudanças para alcançar o estado ideal (TO-BE). Para garantir uma transição eficaz, o próximo passo adequado para evitar falhas na implementação e apoiar a operação contínua é
Alternativas
Q3158041 Governança de TI
Analise as afirmativas a seguir sobre a estrutura de governança COBIT 2019:

I. Integra o alinhamento estratégico como um dos componentes principais dos objetivos de governança e gestão.

II. Recomenda que a gestão de risco seja abordada apenas após a implementação de todos os processos de governança e gestão para evitar sobrecarga operacional.

III. Fornece diretrizes que permitem que a gestão de risco seja personalizada por meio dos fatores de design, adaptando a estrutura de governança aos níveis específicos de risco e às necessidades de governança da organização.


Está correto o que se afirma em
Alternativas
Q3158042 Governança de TI
Analise as afirmativas a seguir sobre a cadeia de valor de serviços na estrutura de governança ITIL 4:

I. É composta por atividades principais que colaboram para a criação, entrega e suporte contínuo de serviços de TI.

II. Permite que atividades sejam configuradas de maneira flexível, adaptando-se às necessidades e demandas específicas da organização.

III. É uma estrutura fixa de processos pré-definidos para garantir a conformidade com padrões regulamentares.


Está correto o que se afirma em
Alternativas
Q3158043 Modelagem de Processos de Negócio (BPM)
Analise as afirmativas a seguir, sobre a modelagem de processos utilizando Business Process Modelling and Notation (BPMN).

I. Deve-se tentar sempre utilizar o máximo de detalhes possíveis no diagrama para garantir que todos os aspectos do processo sejam visualizados.

II. Ao modelar processos complexos, é recomendado dividir o diagrama em subprocessos para facilitar a visualização e o entendimento do fluxo.

III. É uma boa prática definir pontos de decisão com gateways para representar alternativas e condições no fluxo do processo, garantindo que as ramificações sejam claras e consistentes.


Está correto o que se afirma em
Alternativas
Q3158044 Governança de TI
Governança de TI (Tecnologia da Informação) é um conjunto de práticas, processos e estruturas que visa garantir que a TI esteja alinhada com os objetivos estratégicos da organização e contribua efetivamente para o alcance dos resultados esperados. Dos conceitos de governança de TI apresentados abaixo assinale aquele que visa identificar, avaliar e reduzir a possibilidade de ocorrências que possam afetar negativamente a infraestrutura tecnológica da organização.
Alternativas
Q3158045 Governança de TI
O COBIT é um framework que visa garantir que a governança e o gerenciamento de TI estejam alinhados com os objetivos estratégicos da organização, maximizando o valor e minimizando riscos associados aos recursos de tecnologia.
Nos COBIT 5 e COBIT 2019 os domínios são claramente definidos entre as funções de governança e de gestão de TI. Com base no exposto, indique qual dos seguintes domínios é especificamente classificado como parte da governança de TI.
Alternativas
Q3158046 Governança de TI
O alinhamento estratégico entre Tecnologia da Informação (TI) e negócios é um conceito fundamental que busca integrar a estratégia de TI com os objetivos e as metas gerais da organização. Esse alinhamento é essencial para garantir que os investimentos em TI apoiem e impulsionem a estratégia de negócios, resultando em maior eficiência operacional, inovação e competitividade.
Associe os aspectos do alinhamento estratégico entre TI e negócios apresentados abaixo com as suas respectivas descrições.

1. Objetivos Comuns
2. Integração de Processos
3. Cultura Organizacional
Descrições:
( ) Promover um ambiente colaborativo onde as equipes de TI e de negócios trabalham juntas para alcançar metas compartilhadas.

( ) Assegurar que as soluções tecnológicas sejam projetadas para atender às necessidades específicas da organização, refletindo suas metas estratégicas.

( )Garantir que as operações diárias da empresa sejam harmonizadas com as soluções de tecnologia, facilitando a eficiência e a eficácia.


Assinale a opção que indica a relação correta na ordem apresentada.
Alternativas
Q3158047 Governança de TI
O principal objetivo do planejamento estratégico de TI das empresas é
Alternativas
Q3158048 Governança de TI
O ciclo PDCA é um método de gestão utilizado para garantir que as metas estabelecidas em um projeto possam ser atingidas. As atividades a serem executadas por este método são divididas em quatro etapas: planejamento (plan), execução (do), verificação (check) e atuação corretiva (action).
As atividades de “comparação dos resultados com a meta projetada” e “estabelecimento de metas” estão relacionadas, respectivamente às etapas de 
Alternativas
Q3158049 Arquitetura de Software
Em um projeto de software, você precisa implementar um sistema que permita que diferentes tipos de notificações (como e-mail, SMS e push) sejam enviadas a usuários de acordo com suas preferências. Você deseja um design flexível que permita adicionar novos tipos de notificações no futuro sem modificar muito o código existente.
O padrão de design mais adequado para esse cenário é o
Alternativas
Q3158050 Segurança da Informação
Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA:

I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.

II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.

III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.

Está correto o que se afirma em
Alternativas
Q3158051 Engenharia de Software
Em certa instituição, a equipe de engenharia de software adota uma abordagem de desenvolvimento incremental, com entregas regulares de novas funcionalidades a cada iteração. A equipe está avaliando a estratégia de teste para garantir a qualidade do sistema em cada fase.
Entre as seguintes práticas elencadas a seguir, a que seria mais eficaz para identificar regressões de software e assegurar que as funcionalidades existentes continuem funcionando corretamente à medida que novas partes do sistema são integradas é:
Alternativas
Q3158052 Engenharia de Software
Você é o Scrum Master de uma equipe que está desenvolvendo uma nova aplicação para o setor de saúde. Durante uma sprint, o Product Owner solicita a inclusão de uma funcionalidade crítica que não foi priorizada inicialmente no backlog, pois surgiu uma nova exigência regulatória. No entanto, a equipe já está totalmente comprometida com as tarefas planejadas da sprint e qualquer alteração pode impactar a entrega.
Das seguintes ações, assinale a mais adequada, de acordo com as práticas do Scrum, para lidar com essa solicitação do Product Owner.
Alternativas
Q3158053 Engenharia de Software
Durante o levantamento de requisitos para um novo sistema de gerenciamento de projetos, uma instituição identificou requisitos conflitantes entre diferentes departamentos. O departamento financeiro quer que o sistema inclua um nível elevado de controle sobre os gastos, enquanto o departamento de operações prefere um sistema mais flexível, com menos restrições.
Sob a visão da engenharia de requisitos, a abordagem mais adequada para resolver esse conflito e garantir que os requisitos sejam claros e completos é
Alternativas
Q3158054 Arquitetura de Software
O desenvolvimento seguro é a prática de integrar segurança em todas as fases do ciclo de vida do software, prevenindo vulnerabilidades e protegendo dados. Um tipo de vulnerabilidade web, bastante explorada por hackers, permite que códigos maliciosos sejam inseridos nessas páginas para roubar informações sensíveis, redirecionar usuários a sites falsos, ou manipular o conteúdo da página de outras formas.
Assinale a opção que apresenta o tipo de vulnerabilidade descrita no texto acima.
Alternativas
Q3158055 Segurança da Informação
A criptografia é uma técnica que protege dados, convertendo informações legíveis em códigos, acessíveis apenas por quem possui a chave correta. Ela contribui para a garantia da confidencialidade, integridade e segurança em comunicações e armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:

I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.

II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.

III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.


Está correto o que se afirma em
Alternativas
Respostas
21: A
22: D
23: A
24: C
25: B
26: B
27: C
28: D
29: A
30: E
31: D
32: B
33: B
34: A
35: B
36: D
37: B
38: B
39: C
40: C