Questões de Concurso Para analista de suporte

Foram encontradas 1.533 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383495 Governança de TI
A respeito do framework COBIT 2019, julgue os itens a seguir.

I A governança da informação e da tecnologia é exercida pelas gerências de negócio e de TI, as quais são responsáveis pela definição e implementação de processos, estruturas e mecanismos relacionados.
II O modelo de referência de governança apresenta 35 objetivos de governança e cinco objetivos de gestão, agrupados em cinco domínios.
III A estratégia corporativa é realizada por meio dos objetivos corporativos, que estão agrupados em cinco dimensões.
IV A cascata de objetivos direciona as necessidades das partes interessadas para os objetivos empresariais, que, por meio dos objetivos de alinhamento, permitem a definição dos objetivos de governança e gestão.

Estão certos apenas os itens
Alternativas
Q2383494 Gerência de Projetos
Tendo como referência o PMBOK, 7.ª edição, é correto afirmar que o domínio de desempenho

I da entrega trata das atividades e funções associadas às fases de cadência e do ciclo de vida do projeto.
II da equipe pressupõe que cada equipe de projeto desenvolva, formalmente ou deliberadamente, sua própria cultura.
III de trabalho do projeto pressupõe que o gerente do projeto e sua equipe promovam adaptações nos processos do projeto, objetivando otimizá-los para as necessidades do projeto.
IV do planejamento possui diferentes maneiras de realizar e ajustar as estimativas do projeto; as estimativas baseadas em fluxo são desenvolvidas pela determinação do tempo de ciclo e produtividade.

Estão certos apenas os itens
Alternativas
Q2383493 Segurança da Informação
O primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi o
Alternativas
Q2383492 Segurança da Informação
Com base nos conceitos de técnicas de criptografia, julgue os itens a seguir.

I A criptografia simétrica usa somente uma chave tanto para encriptar quanto para decriptar uma mensagem.
II A criptografia de chave pública, também conhecida como criptografia assimétrica, é aquela em que duas chaves diferentes são usadas no processo, uma para encriptar e outra para decriptar.
III A técnica hashing envolve uma chave única; ela define um tamanho e valor fixos independentemente de mudanças na mensagem.

Assinale a opção correta. 
Alternativas
Q2383491 Noções de Informática
O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape
Alternativas
Respostas
261: C
262: C
263: E
264: C
265: B