Questões de Concurso Comentadas para tecnologia da informação

Foram encontradas 1.648 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q902517 Governança de TI
Segundo o COBIT 4.1, o processo de Avaliar e Gerenciar Riscos tem seus resultados medidos
Alternativas
Q902516 Governança de TI
Uma empresa prestadora de serviços de suporte técnico em TI está aprimorando sua forma de trabalho e iniciou por avaliar pontos de melhoria necessários, levando em conta suas estratégias comerciais e financeiras. Somente após concluir essas avaliações ela desenhou as mudanças a serem realizadas em seus serviços, sendo que durante o desenho, bem como durante o planejamento da implantação dos serviços, revisões de metas estratégicas e avaliações de novos pontos de melhorias não puderam mais ser feitas. O processo está em desacordo com a proposta da ITIL v3 atualizada em 2011, a qual estabelece que
Alternativas
Q902515 Governança de TI
Uma filial utiliza um sistema ERP via conexão remota, uma vez que o sistema de gestão está instalado no Data Center da sede da empresa. Nesse cenário, são considerados atributo de objeto de medição, medida básica e medida derivada de resultados de TI, respectivamente:
Alternativas
Q902514 Segurança da Informação
O Certificado digital é um documento que comprova que uma chave privada pertence a determinada pessoa. Em uma assinatura digital utilizam-se o certificado digital e a chave privada correspondente. A tecnologia de assinatura digital é baseada em um par de chaves criptográficas.
Com relação ao tema, considere as proposições:
A assinatura digital torna o documento eletrônico sigiloso.
PORQUE
O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. A integridade e a comprovação da autoria são as principais características do uso da certificação digital para assinar um documento.
É correto afirmar que
Alternativas
Q902513 Noções de Informática
Um site da internet divulgou a seguinte notícia: “Você recebe um e-mail em português cujo remetente é chamado Web WhatsApp, mas que na verdade vem do computador de alguém infectado. O assunto do e-mail diz “[Usuário] enviou mensagem de áudio − (3284)”, sendo, provavelmente, um nome familiar, por ser alguém que tem seu endereço eletrônico registrado. No corpo do e-mail, encontra-se o logotipo do aplicativo WhatsApp e um player para tocar a suposta mensagem de áudio. Quando se clica nele, o computador é contaminado por um trojan que tem a intenção de roubar informações bancárias.”. Este tipo de ataque é conhecido como
Alternativas
Q902512 Segurança da Informação
Considere que seja necessário monitorar uma rede de computadores para
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Alternativas
Q902511 Sistemas Operacionais
Em algumas versões do ambiente Windows, usando arquivos mapeados na memória, o log de eventos registra eventos no computador e o log de segurança registra eventos de auditoria. Em relação aos cuidados com estes logs, é INCORRETO afirmar:
Alternativas
Q902509 Redes de Computadores
Em uma rede sem fio, um certo dispositivo tem a mesma função central que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os computadores da rede os recebam. A topologia é semelhante à das redes de par trançado, mas são usados transmissores e antenas em vez de cabos. Alguns dispositivos deste tipo trazem um switch de 4 ou 5 portas embutido, permitindo que se crie uma pequena rede cabeada sem precisar comprar um switch adicional. Este dispositivo é o
Alternativas
Q902508 Engenharia de Software
O gerenciamento de projetos usando as práticas propostas no guia PMBoK 4a edição e a adoção de um modelo consagrado de qualidade de software, como o MPS.BR ou CMMI, é fundamental para organizações que desenvolvem software. Neste contexto, é correto afirmar:
Alternativas
Q902505 Banco de Dados
Uma organização precisa utilizar o máximo de informação para criar e manter vantagem competitiva. Profissionais tomadores de decisão exigem dos sistemas de suporte à decisão mais recursos para análise, front-ends que suportem consultas ad hoc, etc. Neste contexto, um DW − Data Warehouse pode ser muito útil, pois é
Alternativas
Q902504 Sistemas Operacionais
Um algoritmo de escalonamento de processos é
Alternativas
Q902503 Segurança da Informação
Uma organização deseja garantir que:
− apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; − o acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; − os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades.
Para isso, a organização deve implantar
Alternativas
Q890587 Atualidades

(...) a estrutura federativa brasileira estabeleceu-se, desde a República, com uma disfunção entre um formato político-administrativo pensado e desenvolvido para acomodar a representação das diferenças territoriais e a perspectiva de manutenção de uma unidade que deveria ser preservada a qualquer custo. Essas tensões encontram-se até hoje presentes na estrutura federativa brasileira.

CASTRO, I. E. Geografia e Política: território, escalas de ação e instituições.


O Brasil apresenta uma história de forte tradição centralizadora e de alianças dos grupos estaduais e municipais com o poder central.


Considerando-se esse fato, o que é necessário ocorrer para que o federalismo brasileiro possa ser, entre os entes federativos, menos competitivo e mais cooperativo?

Alternativas
Q890093 Engenharia de Software

No SCRUM, o Backlog da Sprint é “um conjunto de itens do Backlog do Produto selecionados para Sprint, juntamente com o plano para entregar o incremento do produto e atingir o objetivo da Sprint” (Schwaber e Sutherland, 2017).


Durante a Sprint, quem pode alterar o Backlog da Sprint?

Alternativas
Q890090 Redes de Computadores

Uma janela deslizante do lado emissor de uma conexão TCP, com o tamanho de segmento máximo (MSS) igual a 1460, onde nenhum dos segmentos enviados foi reconhecido ainda pelo receptor, não tendo havido nenhum time-out, está com seus segmentos no seguinte estado:


Imagem associada para resolução da questão


Considerando-se que o número inicial para o primeiro byte é 1037, qual número de sequência corresponde a um segmento que deve ser transmitido nesse momento?

Alternativas
Q890089 Segurança da Informação

O gerente de sistemas pediu que o analista fizesse um backup diferencial.


Sendo assim, ele deve fazer um backup também chamado de

Alternativas
Q890088 Governança de TI

Considerando o que prescreve o Cobit 5, há uma distinção entre governança e gestão.


Na área de operação e serviços de TI, a diferença entre governança e gestão reside no fato de que é preciso que a primeira

Alternativas
Q890087 Engenharia de Software

Preocupado com os custos e o cronograma de uma obra sob sua gestão, e considerando que o desempenho até a data presente não se alteraria para o futuro, um gerente de projetos resolveu utilizar as técnicas preconizadas no PMBOK (6ª edição) e levantou as seguintes informações para a data presente:


i) Orçamento aprovado para as atividades agendadas até a data presente - R$ 850.000,00

ii) Despesas efetivamente realizadas para a realização do trabalho previsto e concluído até a data presente – R$ 680.000,00

iii) Valor do trabalho previsto e concluído até a data presente - R$ 720.000,00


O gerente analisou essas informações e concluiu que o cronograma está

Alternativas
Q890085 Banco de Dados
As ferramentas e técnicas de mineração de dados (data mining) têm por objetivo
Alternativas
Q890084 Banco de Dados
Um Data Warehouse é recomendado para armazenar dados
Alternativas
Respostas
1221: B
1222: E
1223: D
1224: C
1225: E
1226: A
1227: C
1228: B
1229: B
1230: C
1231: C
1232: A
1233: B
1234: C
1235: D
1236: E
1237: A
1238: B
1239: D
1240: B