Questões de Concurso
Comentadas para técnico de nível superior - tecnologia da informação
Foram encontradas 95 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.
I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.
II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.
III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.
IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.
V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.
É CORRETO apenas o que se afirma em:
Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.
I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.
II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.
III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.
IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.
V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).
É CORRETO apenas o que se afirma em:
Com base no disposto na Lei nº 11.419/2006, que dispõe sobre a informatização do processo judicial e dá outras providências, analise as assertivas a seguir.
I. Os órgãos do Poder Judiciário poderão desenvolver sistemas eletrônicos de processamento de ações judiciais por meio de autos total ou parcialmente digitais, utilizando, preferencialmente, a rede mundial de computadores e acesso por meio de redes internas e externas.
II. Todos os atos processuais do processo eletrônico serão assinados eletronicamente na forma estabelecida na Lei nº 11.419/06.
III. No processo eletrônico, todas as citações, intimações e notificações, inclusive da Fazenda Pública, serão feitas por meio eletrônico.
IV. Quando, por motivo técnico, for inviável o uso do meio eletrônico para a realização de citação, intimação ou notificação,esses atos processuais não poderão ser praticados segundo as regras ordinárias, devendo ser posta da comunicação de adiamento dos serviços por problemas técnicos.
Assinale a alternativa que indica apenas as assertivas CORRETAS.
A notação BPMN é uma representação gráfica para especificar processos de negócio na forma de um modelo, apoiando a gestão de processos tanto por usuários técnicos, quanto por áreas de negócio. Tem como objetivo ser uma notação representativa e intuitiva, ao mesmo tempo que deve permitir expressar processos complexos. Avalie as seguintes afirmações sobre BPMN.
I. As raias organizam as categorias do processo, podendo mostrar agentes ou unidades responsáveis pelo trabalho e estar agrupadas ou subdivididas.
II. São categorias de componentes envolvidas no padrão BPMN: eventos, atividades, desvios, papéis, métricas, raias e valor.
III. As atividades na notação BPMN podem ser denominadas de tarefas quando não podem ser decompostas em outras atividades. Já os agrupamentos de atividades que precisam ser todas completadas para alcançar um objetivo podem ser chamados de transações.
É CORRETO apenas o que se afirma em:
Sobre os modelos de fornecimento de serviços, presentes no ciclo de vida de serviços, avalie as seguintes modalidades apresentadas na sequência e verifique a sua correção e pertinência ao fornecimento de serviços.
I. Terceirização ocorre quando a organização transfere o fornecimento dos serviços de TI para um Provedor de Serviços Externo. Este modelo pode ser terceirização total (full outsourcing) ou pode mesclar atividades parciais de desenho, transição e operação dos serviços de TI, interna e externa, de acordo com cada contrato (multisourcing).
II. Terceirização de Processos de Negócio, ou BPO (Business Process Outsourcing), envolve a terceirização não somente de um serviço, mas de uma cadeia de processos que pode entregar vários serviços aos clientes.
III. Provedor de Serviço de Aplicativo, em que os serviços de TI em forma de software podem ser acessados e executados dentro de um Provedor de Serviços Externo, pelo uso da rede ou Internet. Exemplos podem ser provedores de serviços de e-mail ou contratações como SaaS (Software as a Service) (Software como um serviço).
É CORRETO apenas o que se afirma em
O SCRUM tem uma adoção bastante significativa na indústria de desenvolvimento de software e procura viabilizar que pessoas possam tratar e resolver problemas complexos e adaptativos, enquanto produtiva e criativamente entregam produtos com mais alto valor possível. Avalie as seguintes afirmações:
I. Segundo o Guia do Scrum, mantido pelos autores Ken Schwaber e Jeff Sutherland (2016), o Scrum é um processo ágil de desenvolvimento de software que integra eventos, papéis e artefatos, sendo originado a partir do empirismo e contempla os seguintes pilares: transparência, inspeção e restrospectiva.
II. Nas abordagens de desenvolvimento ágeis, o conceito de pronto é utilizado para definir o entendimento comum sobre um item de backlog, ou um incremento, e representa o entendimento compartilhado e homogêneo entre todos os times Scrum do que significa o trabalho estar completo, assegurando a transparência.
III. A reunião diária do Scrum é um evento de tempo fixo para que o Time de Desenvolvimento possa sincronizar as atividades e criar um plano de curto prazo. O objetivo é inspecionar o trabalho desde a última reunião e prever o trabalho a ser feito antes da próxima reunião. O Scrum Master deve assegurar que a reunião ocorra e que seja mantida no tempo, mas o time de Desenvolvimento é responsável pela sua condução.
É CORRETO apenas o que se afirma em
Segundo a norma ISO NBR 10.006, projeto é um “processo único, consistindo de um grupo de atividades coordenadas e controladas com datas para início e término, empreendido para alcance de um objetivo conforme requisitos específicos, incluindo limitações de tempo, custo e recursos”. Avalie as assertivas a seguir.
I. Projetos de grande porte ou que endereçam sistemas e serviços de missão crítica das organizações podem desempenhar esforços de trabalho contínuo, repetindo suas fases com caráter permanente, evoluindo o mesmo produto ou fornecendo um serviço repetitivo.
II. A criação da WBS (Work Breakdown Structure) ou Estrutura Analítica do Projeto — EAP subdivide entregas e o trabalho do projeto em componentes menores e gerenciáveis. Quando esses componentes menores chegam ao nível de pacotes de trabalho, a EAP está pronta. Uma das formas de criar a WBS ou EAP é utilizando as fases do ciclo de vida do projeto no primeiro nível, seguido pelos produtos e entregas nos níveis inferiores.
III. Portfólios de Projetos são grupos de projetos relacionados e gerenciados de forma coordenada, podendo usar as mesmas técnicas e podendo compartilhar recursos. Quando os projetos são gerenciados coletivamente dentro de um portfólio, é possível obter benefícios que não existiriam se os referidos projetos fossem gerenciados individualmente.
É CORRETO apenas o que se afirma em:
O COBIT 5 fornece orientações da ISACA sobre governança corporativa e gestão de TI e é baseado na evolução decorrente da aplicação prática do COBIT por muitas organizações e usuários das comunidades de negócios, TI, risco, segurança e garantia. Considerando o “Modelo Corporativo para Governança e Gestão de TI da Organização” do COBIT 5, avalie as seguintes assertivas.
I. A qualidade intrínseca reflete o quanto os habilitadores do COBIT 5 e seus resultados cumprem a meta levando-se em consideração o contexto em que operam.
II. A gestão é responsável pelo planejamento, desenvolvimento, execução e monitoramento das atividades em consonância com a direção definida pelo órgão de governança a fim de atingir os objetivos corporativos.
III. A forma proposta pelo COBIT 5 para avaliar se o processo atinge seus objetivos, avaliando os resultados dos processos, utiliza a classificação da norma ISO/IEC 15504 conforme as seguintes escalas: Não Atingido, Fracamente Atingido, Parcialmente Atingido, Amplamente Atingido, Plenamente Atingido.
IV. Os habilitadores “Informação”, “Serviços, infraestrutura e aplicativos” e “Pessoas, habilidades e competências” também são recursos da organização e devem ser gerenciados e governados.
É CORRETO apenas o que se afirma em:
O Plano Estratégico de Tecnologia da Informação e Comunicação (PETIC), situado no nível estratégico, é um documento que complementa o Planejamento Estratégico da Organização, por meio do planejamento de sistemas de informação, conhecimentos e informática, possibilitando a definição de objetivos específicos para a área de TI. Sobre a elaboração e constituição de um PETIC, avalie as seguintes afirmações:
I. A fase de Análise do Portfólio atual de TI considera, dentre outros aspectos: os projetos e serviços e seus respectivos status; execução do orçamento de TI; melhorias requeridas e já registradas; quantidade de mudanças no portfólio no período analisado.
II. O PETIC está posicionado no nível de Estratégico e Tático, subsidiando que ocorra o cascateamento dos objetivos diretamente para os Planos de Ação para o nível da Operação.
III. O plano considera a estratégia para sourcing, ou seja, a definição de terceirização ou adoção de outra estratégia para os recursos humanos da TI. É possível definir esta parte do plano após ter ocorrido o levantamento das necessidades de aplicações, arquitetura de TI, infraestrutura de TI e capacidade requerida.
É CORRETO apenas o que se afirma em: