Questões de Concurso Comentadas para if-ap

Foram encontradas 648 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q690578 Governança de TI
O COBIT é um guia de boas práticas para gestão de TI cujo modelo possui o formato de cubo que representa como seus componentes se inter-relacionam. Em cada uma das três dimensões do cubo estão os componentes de requisitos de negócio, processos de TI e recursos de TI. Assinale a alternativa que apresenta um componente de cada uma dessas dimensões descritas.
Alternativas
Q690577 Governança de TI
O framework ITIL v.3, em um de seus volumes, apresenta uma compreensão precisa de quais serviços devem ser oferecidos e a quem os serviços devem ser oferecidos. Essas orientações correspondem ao volume
Alternativas
Q690576 Governança de TI
O ITIL v.3, lançado no ano de 2007 e atualizado em 2011, é composto de cinco volumes que descrevem, cada um, as fases do ciclo de vida dos serviços de Tecnologia da Informação. No total, são apresentados 26 processos divididos em seus respectivos volumes. Assinale a alternativa que apresenta a relação correta entre processo e a fase do ciclo de vida a que pertence segundo classificação do ITIL v.3.
Alternativas
Q690575 Gerência de Projetos
O conjunto de práticas para gerenciamento de projetos, definido pelo instituto PMI e considerado como guia básico de conhecimento nessa área, é o
Alternativas
Q690574 Gerência de Projetos
O PMI (Project Management Institute) define a Gerência de Projetos como o processo onde se aplicam conhecimentos, capacidades, instrumentos e técnicas de forma a atingir os objetivos e satisfazer as expectativas das partes interessadas. Assinale a alternativa que apresenta o nome que se dá a essas partes envolvidas em um processo de gerência de projetos.
Alternativas
Q690573 Administração Geral
Alguns autores consideram que MVA e EVA são conceitos correlacionados de metodologias para medição de desempenho. Assinale a alternativa que apresenta características correspondentes a cada uma dessas duas metodologias.
Alternativas
Q690572 Administração Geral
Assinale a alternativa que apresenta o nome da metodologia para medição de desempenho organizacional que busca avaliar, medir e otimizar o desempenho empresarial por intermédio de um conjunto de medidas agrupadas em quatro dimensões: a financeira, os clientes, os processos internos e o conhecimento/aprendizado.
Alternativas
Q690571 Administração Geral
Gestão Estratégica e Planejamento Estratégico são denominações semelhantes para dois processos diferentes da administração. A respeito da Gestão Estratégica, assinale a alternativa correta.
Alternativas
Q690570 Administração Geral
As teorias sobre Planejamento Estratégico tiveram início na década de 1960 e as metodologias criadas naquela época ainda são utilizadas. Acerca desse assunto, assinale a alternativa que apresenta a definição da etapa de análise do ambiente externo, na metodologia de planejamento estratégico proposta por Richard Daft em seu livro Administração (1999).
Alternativas
Q690334 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Os protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são
Alternativas
Q690333 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.
Alternativas
Q690332 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta.
Alternativas
Q690331 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação ao emprego de Firewalls, assinale a alternativa correta.
Alternativas
Q690330 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
Alternativas
Q690329 Redes de Computadores
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
No que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro.
Alternativas
Q690328 Redes de Computadores
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
As redes sem fio são classificadas de acordo com alguns padrões definidos pelo Institute of Electrical and Electronics Engineers (IEEE). As diferenças entre um padrão e outro estão relacionadas a velocidade e técnicas de modulação, entre outras. Os padrões de rede sem fio, que opera com velocidade limite de transferência de 54 Mbps, são
Alternativas
Q690327 Noções de Informática
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação à utilização do correio eletrônico, assinale a alternativa correta.
Alternativas
Q690326 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação à criação e recuperação de backup no Windows Server 2012, assinale a alternativa correta.
Alternativas
Q690325 Noções de Informática
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
No LibreOffice Impress 4.4, por meio de uma caixa de diálogo, é permitido criar ou editar quatro tipos de hiperlinks. Para criar um hiperlink apontando para um servidor FTP, o usuário deve escolher o tipo
Alternativas
Q690324 Noções de Informática
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
No LibreOffice Calc 4.4, é possível criar gráficos de diferentes tipos como, por exemplo, Coluna, Barra e Pizza, entre outros. Para fazer uso desse recurso, o usuário poderá utilizar o Assistente de Gráficos, selecionando a opção adequada disponível no menu
Alternativas
Respostas
401: A
402: C
403: E
404: A
405: C
406: E
407: B
408: C
409: A
410: B
411: C
412: E
413: C
414: D
415: B
416: A
417: E
418: D
419: B
420: E