Questões de Concurso Comentadas para analista de sistemas júnior - processos de negócios

Foram encontradas 363 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q933806 Governança de TI

Uma empresa iniciou uma análise de seus processos, com foco nos processos de alto valor para o negócio, com o objetivo de buscar oportunidades de melhoria nos mesmos.


Nesse tipo de análise, busca-se, prioritariamente,

Alternativas
Q933805 Gerência de Projetos

Uma equipe de desenvolvimento de software para Cálculo de Recursos Financeiros, composta de oito pessoas, planejou trabalhar 640 pessoas-hora em 2 semanas. Um analista de sistema, porém, teve problemas de saúde e faltou ao trabalho. Assim, a equipe só trabalhou 490 pessoas-hora.


Qual a eficiência aproximada de mão de obra do trabalho nessas duas semanas?

Alternativas
Q933804 Engenharia de Software

Ao planejar um projeto de migração de software, foi solicitado ao analista realizar uma EAP e apresentá-la ao gerente.


Para garantir a completude do seu trabalho, ele deve garantir que inseriu, nesse momento, na EAP,

Alternativas
Q933803 Engenharia de Software

Um gerente de projeto recebeu uma solicitação de incluir novas atribuições e atividades no escopo do projeto que sua equipe está realizando. Esse projeto tem um índice de desempenho de custo de 1.2 (CPI) e índice de desempenho de prazo de 1.3 (SPI). O gerente pensa, então, em como encaixar o novo escopo no seu projeto.

Ao analisar o conjunto das atribuições e atividades e compará-lo com o projeto original, ele verifica que os dois poderiam ser feitos em paralelo e não há sobreposição. As atividades precisam ser realizadas por profissionais que dominem uma linguagem e arquitetura distintas do escopo inicial.


Com base nas informações apresentadas, qual a melhor atitude a tomar, segundo as melhores práticas do PMBOK?

Alternativas
Q933802 Redes de Computadores

O desenvolvimento da arquitetura da Internet foi patrocinado pela DARPA (Defense Advanced Research Project Agency) dos Estados Unidos.


Essa arquitetura baseia-se principalmente em um serviço de transporte

Alternativas
Q933801 Redes de Computadores

O HTTP (hypertext transfer protocol) é um protocolo usado para transferência de informações na WWW (world wide web). Os dados transferidos pelo HTTP podem ser de vários tipos, incluindo textos, hipertextos e imagens.


O HTTP é um protocolo semelhante ao

Alternativas
Q933799 Banco de Dados

Sistemas especialistas ocupam lugar privilegiado na área de Inteligência Artificial, mesmo com o avanço de outras áreas. Esses sistemas capturam conhecimento tácito de especialistas e podem ser utilizados em processos complexos de tomada de decisão como, por exemplo, diagnósticos médicos.


NÃO é característica dos sistemas especialistas

Alternativas
Q933798 Governança de TI

Diversos autores e instituições definem Workflow. Alguns tratam como tecnologia, outros como ferramenta, mas todos, entretanto, falam de automação de processos.


Considerando o contexto de suas aplicações, Workflow pode ser entendido como a automação

Alternativas
Q933797 Sistemas Operacionais

Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço).


A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como

Alternativas
Q933796 Algoritmos e Estrutura de Dados

Considere uma árvore binária de busca (BST) com n (n>3) níveis (o nó raiz está no nível 1), 2n - 1 nós e todas as chaves diferentes. Suponha, ainda, que algum dos pais de duas folhas seja removido da árvore e, mais tarde, uma chave com o mesmo valor da chave do nó removido seja inserida na árvore.


Quantas são as comparações necessárias para fazer a busca e encontrar o nó cuja chave foi removida e depois reinserida?

Alternativas
Q933793 Segurança da Informação

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.


Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

Alternativas
Q933792 Redes de Computadores

O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas.


O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o

Alternativas
Q933791 Segurança da Informação

Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.


Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash

Alternativas
Q933790 Segurança da Informação
O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o
Alternativas
Q933789 Redes de Computadores

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.


Essa técnica é o(a)

Alternativas
Q933788 Segurança da Informação

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.


O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)

Alternativas
Q933787 Segurança da Informação

A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.


Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que

Alternativas
Q933786 Segurança da Informação

A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.


O processo de classificação da informação é um processo

Alternativas
Q933785 Programação

A aplicação WWW é hoje uma das formas mais comuns de oferecer serviços. Todos os dispositivos cliente, de celulares a laptops e desktops, têm hoje diversos navegadores que permitem o consumo desses serviços de forma padronizada. Dois dos principais padrões que permitem essa grande ubiquidade de serviços web estão relacionados a:


(i) um protocolo para a recuperação das páginas armazenadas nos servidores;

(ii) a codificação dessas páginas.


Esses padrões são:

Alternativas
Q933784 Noções de Informática

Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio.


Para isso, o departamento de suporte de TI da empresa deve providenciar uma

Alternativas
Respostas
121: D
122: D
123: B
124: A
125: A
126: B
127: E
128: B
129: B
130: D
131: A
132: C
133: E
134: A
135: C
136: A
137: D
138: E
139: C
140: A