Questões de Concurso Comentadas para cge-pi

Foram encontradas 135 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1229340 Gerência de Projetos
No que se refere à gerência de projetos, julgue o próximo item.
Caso em uma reunião um programador questione como ele será avaliado durante o projeto, essa reunião integrará o gerenciamento de iniciação do projeto.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1226961 Governança de TI
Julgue o item seguinte, a respeito do COBIT, um dos frameworks de governança de TI que possibilita o desenvolvimento de políticas claras e boas práticas de controle de TI.
No gerenciamento operacional dos controles de aplicativos, as responsabilidades de controle são da área de TI.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1223057 Governança de TI
Com base na ITIL (information technology infrastruture library), que objetiva ser uma biblioteca com as melhores práticas do mercado na área de governança de tecnologia da informação (TI), julgue os itens subsecutivos.
O catálogo de serviço de negócio deve conter informações que permitam a clientes da área de TI verificar se a empresa já possui uma solução voltada para sua área de negócio.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1221170 Administração Geral
Acerca de gestão estratégica, julgue o item a seguir.
A matriz SWOT ajuda uma empresa a usar suas próprias forças, diminuir fraquezas, aproveitar oportunidades e vislumbrar riscos ou ameaças ao seu negócio.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1220977 Administração Geral
Acerca de gestão estratégica, julgue o item a seguir.
De acordo com o planejamento estratégico, os erros ocorridos no desenvolvimento de um produto são descartados assim que detectados, o que agiliza o desenvolvimento de novo produto.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1207101 Segurança da Informação
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1195115 Redes de Computadores
Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.
Considerando essa situação hipotética, julgue o item que se segue, relativos a firewall e proxy.
O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1189363 Administração Geral
Acerca de conceitos relacionados ao planejamento estratégico e aos indicadores de desempenho, julgue o item subsequente.
Eficácia, definida como grau de alcance das metas programadas em determinado período de tempo, é uma das dimensões aferidas por meio dos indicadores de desempenho.
Alternativas
Q496336 Governança de TI
Com base na Instrução Normativa n.º 4/2008 do MPOG/SLTI, julgue o item que se segue.

Na fase em que é realizado o planejamento da contratação, a etapa denominada plano de sustentação compreende a tarefa de levantamento da demanda dos usuários do serviço a ser contratado.
Alternativas
Q496335 Governança de TI
Com base na Instrução Normativa n.º 4/2008 do MPOG/SLTI, julgue o item que se segue.

Para que sejam atendidas as necessidades da contratação, é possível identificar, por meio da análise de viabilidade, diferentes soluções em outras entidades da administração pública federal e no portal do software público brasileiro.
Alternativas
Q496328 Segurança da Informação
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.

Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Alternativas
Q496327 Redes de Computadores
Acerca de switches LAN e WAN modernos, julgue o item seguinte.

Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).
Alternativas
Q496326 Redes de Computadores
Acerca de switches LAN e WAN modernos, julgue o item seguinte.

Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.
Alternativas
Q496323 Gerência de Projetos
Com relação à estrutura analítica do projeto (EAP), julgue o próximo item.

A EAP é criada exclusivamente para o gerente do projeto, em linguagem específica, e determina as etapas a serem contempladas no projeto. Clientes e fornecedores normalmente são excluídos de uma EAP.
Alternativas
Q496322 Redes de Computadores
Com relação aos protocolos utilizados em videoconferência, julgue o item seguinte.

Em videoconferência, a utilização do protocolo SIP requer que tanto o endpoint quanto o concentrador MCU suportem o RTP, utilizado para transporte de mídia, e o RTCP, utilizado para monitorar estatísticas de transmissão.
Alternativas
Q496321 Redes de Computadores
Com relação aos protocolos utilizados em videoconferência, julgue o item seguinte.

Soluções de videoconferência com o uso do protocolo H323 devem suportar também o protocolo H.225.0 RAS (registration, admission and status), para sinalização de chamada do H.225.0; e o H.245, para controle de comunicações multimídia.
Alternativas
Q496320 Redes de Computadores
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo.

Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico.
Alternativas
Q496319 Redes de Computadores
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo.

No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de email também utilize o protocolo POP3S para envio de correio entre servidores de email.
Alternativas
Q496318 Sistemas Operacionais
Julgue o item a seguir, referente a técnicas de virtualização.

Mediante o uso de técnicas de virtualização de servidores, é possível migrar cargas de trabalho de forma transparente entre servidores físicos.
Alternativas
Q496317 Sistemas Operacionais
Julgue o item a seguir, referente a técnicas de virtualização.

A virtualização de desktops exige o uso de seu próprio hardware, de sistema operativo e de software.
Alternativas
Respostas
1: E
2: E
3: C
4: C
5: E
6: E
7: C
8: C
9: E
10: C
11: E
12: C
13: E
14: E
15: E
16: C
17: C
18: E
19: C
20: E