Questões de Concurso Comentadas para idecan

Foram encontradas 9.386 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2084878 Governança de TI
“O Cobit é o modelo de gestão de TI perfeito quando desejamos integrar e institucionalizar boas práticas de planejamento e organização, aquisição e implementação, entrega e suporte, e monitoramento e avaliação de desempenho da TI. Com isso, a empresa pode gerenciar de forma eficiente seus investimentos em recursos tecnológicos e suas informações, maximizando assim seus benefícios, oportunidades de negócio e vantagem competitiva no mercado.” Assim sendo, assinale a alternativa correta sobre as definições e características do COBIT: 
Alternativas
Q2084877 Governança de TI
Uma empresa colocou parte de seus funcionários em home office. Essa decisão causou um aumento na demanda na infraestrutura de TI da empresa, o que foi necessário que os diversos gestores das diferentes subáreas da TI criassem um plano de governança visando estruturar melhor esse modelo home office. De acordo com o que está definido no COBIT 5, qual gestão deve ser priorizada?
Alternativas
Q2084876 Arquitetura de Computadores
Na estruturação de Data Centers, eliminar dispositivos redundantes e utilizar apenas o que é necessário para o funcionamento básico. Isso deve-se ao fato de estar dentro dos padrões atuais de eficiência energética. Essa recomendação é tida como: 
Alternativas
Q2084875 Redes de Computadores
Em uma rede Linux, qual o endereço de broadcast dessa rede onde uma das estações possui o endereço IP 192.168.1.110 e máscara 255.255.255.192 (/26)?
Alternativas
Q2084874 Redes de Computadores
Como é denominado o modo de transmissão onde o canal utilizado pode conduzir a informação em ambas as direções ao mesmo tempo? 
Alternativas
Q2084873 Redes de Computadores

Observe a imagem a seguir:

Imagem associada para resolução da questão

A imagem acima representa um quadro do tipo:

Alternativas
Q2084872 Redes de Computadores
No modelo de redes OSI, as funções de sincronização, delimitação das unidades de sinal, controle de erros e sequenciamento já são características da Camada de: 
Alternativas
Q2084871 Segurança da Informação

Observe os passos abaixo:


1. Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública.

2. Mesmo que a chave pública seja de conhecimento geral, apenas o receptor poderá descriptografá-la, pois só ele conhecerá a chave privada.


Assinale a alternativa que indica os passos referentes a implementação de criptografia. 

Alternativas
Q2084870 Segurança da Informação
Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?
Alternativas
Q2084869 Segurança da Informação
Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente. É reconhecido por sua velocidade de encriptação e confiabilidade. Estamos falando do algoritmo de criptografia: 
Alternativas
Q2084868 Segurança da Informação
Padrão de criptografia baseado em um princípio de design conhecido como rede de substituição-permutação, e é eficiente tanto em software quanto em hardware, sendo uma variante do Rijndael, com um tamanho de bloco fixo de 128 bits e um tamanho de chave de 128, 192 ou 256 bits. O texto refere-se ao padrão
Alternativas
Q2084867 Governança de TI
.Considera todos os recursos necessários para entregar o serviço de TI e planos de requisitos a curto, médio e longo prazo; inclui as demandas de todas as áreas dependentes dos recursos de TI; leva em consideração planejamento de espaço e o ambiente disponível e; inclui SLAs. No ITIL, essas são características do
Alternativas
Q2084866 Governança de TI
No ITIL, esse processo mapeia a disponibilidade de profissionais do setor e analisa suas habilidades tanto para otimizar serviços já existentes como para desenvolver novos. Estamos nos referindo a: 
Alternativas
Q2084865 Governança de TI
Os processos do ITIL variam de acordo com sua biblioteca, ou seja, eles são divididos por um conjunto de livros. Sabendo-se disso, assinale a alternativa que apresenta corretamente a fase que tem como meta criar valor para o cliente transformando o serviço de TI em um ativo estratégico.
Alternativas
Q2084864 Engenharia de Software
Identifique abaixo uma ferramenta de gerenciamento de riscos que permite de forma visual detectar os riscos que devem receber mais atenção. Por se tratar de uma ferramenta para priorização de riscos, ela pode ser aplicada na etapa de avaliação de riscos. 
Alternativas
Q2084863 Administração Geral
. Indique a ferramenta que, utilizada no gerenciamento de projetos é capaz de garantir a qualidade do trabalho desenvolvido, pois analisa as forças, fraquezas, oportunidades e ameaças da empreitada, de tal forma, que o gerente pode mitigar riscos, orientar melhor os objetivos, atividades e a tomada de decisão, estamos nos referindo a
Alternativas
Q2084862 Gerência de Projetos
Segundo o PMBOK, auxiliar no planejamento estratégico, melhorar a comunicação entre os stakeholders, reduzir o estresse dos stakeholders e diminuir a ocorrência de surpresas desagradáveis, são alguns dos benefícios do gerenciamento de:  
Alternativas
Q2084861 Gerência de Projetos
Segundo o Guia PMBOK, qual a etapa do gerenciamento de um projeto inclui os processos de condução do planejamento, identificação, análise, planejamento de respostas, implementação das respostas e monitoramento dos riscos em um projeto? 
Alternativas
Q2084860 Engenharia de Software

Quando da aplicação da técnica de Walk-through, técnica de revisões estruturadas de código fonte, analise os itens a seguir:


I. Durante as reuniões de revisão a presença do gerente de projeto é obrigatória.

II. Antes da reunião, todos os participantes devem ter acesso ao material.

III. O autor, durante a sessão de revisão, deve corrigir de imediato todos os erros encontrados.


Assinale a alternativa correta. 

Alternativas
Q2084859 Banco de Dados
O tipo de metadado que é utilizado para permitir que um profissional gerencie melhor o ciclo de vida de determinadas informações como por exemplo, a data de criação, tipo de arquivo, utilidade, entre outros dados que podem ser essenciais em processos de análise de Big Data, é
Alternativas
Respostas
1481: A
1482: C
1483: E
1484: A
1485: A
1486: B
1487: D
1488: D
1489: C
1490: E
1491: A
1492: D
1493: A
1494: D
1495: C
1496: A
1497: E
1498: E
1499: B
1500: C