Questões

Total de Questões Encontradas: 70

Em uma rede de computadores, diferentes tipos de elementos e dispositivos de interconexão são utilizados. Cada um deles opera sobre protocolos específicos das camadas hierárquicas do modelo de referência OSI e da arquitetura TCP/IP. Considerando o modelo OSI, a Bridge, o Hub e o Roteador são mapeados, correta e respectivamente, nas camadas 
A
de Enlace, Física e de Rede.  
B
Física, Física e de Enlace. 
C
de Rede, Física e de Rede. 
D
Física, de Enlace e de Rede. 
E
de Rede, de Enlace e de Rede. 
Os tipos de redes de computadores, LAN e WAN, requerem tecnologias de transmissão adequadas às distâncias físicas envolvidas em cada tipo de rede. Uma correta escolha de tecnologias para a LAN e para a WAN é, respectivamente, 
A
ATM e CAT5e. 
B
CAT5e e 802.11n. 
C
Token Ring e CAT6. 
D
Frame Relay e Token Ring. 
E
Fibra ótica multímodo e Frame Relay. 
Para a escolha da técnica de comutação a ser utilizada no canal de comunicação entre duas LANs de uma mesma empresa localizadas geograficamente distantes (500 km), um Analista especializado em Tecnologia da Informação deve considerar que na comutação de pacotes
A
a reserva de largura de banda é fixa.
B
há um caminho físico dedicado. 
C
a falha em um roteador é fatal. 
D
a entrega é na mesma ordem do envio. 
E
não há desperdício de banda. 
O Analista especializado em Tecnologia da Informação deve especificar a tecnologia e o tipo de cabeamento ethernet para a infraestrutura de rede local do Tribunal Regional do Trabalho para que a taxa de transmissão alcance 1 Gbps. Ao analisar a estrutura de cabeamento atual, o Analista identificou que se utilizava o cabo CAT5e. Assim, e para não haver a necessidade de trocar o cabeamento atual, o Analista decidiu especificar o padrão
A
1000Base-C. 
B
1000Base-SX.  
C
1000Base-T. 
D
1000Base-LX.
E
1000Base-TX. 
A tecnologia de transmissão sem fio alcançou a atual taxa de transmissão e vasta utilização graças às técnicas de codificação digital de sinais. Para se alcançar a taxa de transmissão de 11 Mbps, o 802.11b utiliza a técnica de codificação 
A
QPSK. 
B
BPSK. 
C
16-QAM. 
D
DSSS. 
E
OFDM.
Nas contratações de Soluções de Tecnologia da Informação pelos órgãos públicos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação, é permitido
A
estabelecer vínculo de subordinação com funcionários da contratada. 
B
prever em edital a remuneração dos funcionários da contratada. 
C
indicar pessoas para compor o quadro funcional da contratada.  
D
demandar a execução de serviços ou tarefas que façam parte do escopo do objeto da contratação. 
E
prever em edital a exigência de que os fornecedores apresentem, em seus quadros, funcionários certificados para o fornecimento da Solução, antes da contratação. 
Após participar da criação do Planejamento Estratégico de TI (PETI), um Analista especializado em Tecnologia da Informação precisa fracionar as estratégias definidas em macroprojetos indicando os recursos e os métodos para execução desses projetos. Fará em um documento que considera as definições do PETI e seu olhar para as metas organizacionais e os transforma em programas e projetos que irão viabilizar os objetivos corporativos. Esse documento é conhecido como Plano
A
Diretor de Projetos e Serviços de TI.
B
de Gestão de Projetos e Governança Corporativa.
C
Diretor de Tecnologia da Informação. 
D
Tático Operacional. 
E
Público de Gestão e Implantação de Projetos de TI.
Os riscos identificados podem ser posicionados na matriz de riscos, de acordo com a avaliação realizada de probabilidade de ocorrência e impacto. Na matriz de riscos 
A
são incluídos somente riscos de nível operacional, que podem paralisar processos ou serviços essenciais para a organização. 
B
não se pode demonstrar visualmente os níveis de tolerância da organização a riscos para não evidenciar fragilidades que possam aumentar a exposição aos riscos. 
C
se existirem dois ou mais riscos de mesma probabilidade e impacto, todos serão tratados concomitantemente, já que não é permitida a criação de escalas complementares. 
D
a organização deve utilizar rigorosamente o padrão determinado nas normas ISO que estabelece o nível de análise adequado para todas as circunstâncias. 
E
pode ser adotada uma escala alto/médio/baixo para cada risco, resultando em uma matriz 3 × 3 para cada risco.  
Considere a situação abaixo.

O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requisitos que serão coletados no departamento de Recursos Humanos (RH). Considerando o intenso volume de trabalho, o RH pode ou não ter pessoas necessárias para fornecer as informações (requisitos) para o desenvolvimento do software. As incertezas relacionadas ao fornecimento de informações mostram que o departamento de RH pode não fornecer as informações necessárias a tempo para o desenvolvimento e entrega do software. 
Considerando que uma declaração de riscos deve incluir, entre outras informações o evento de risco, causas e impactos nos objetivos, é correto afirmar que, a partir da situação descrita o evento de risco é:
A
o RH pode ou não entregar a tempo as informações necessárias para o desenvolvimento do software. 
B
o software não será entregue em 10/08/2018 porque o RH está com intenso volume de trabalho.
C
devido às incertezas relacionadas ao fornecimento de informações, o RH pode não ter pessoal livre para fornecer as informações necessárias a tempo. 
D
o departamento de TI é o responsável por entregar um software de Folha de Pagamento em 10/08/2018, independente dos requisitos que serão coletados no RH. 
E
a data de entrega do projeto é muito próxima, se consideradas as dificuldades envolvidas em todo o processo de desenvolvimento do software.
Para analisar os riscos de um projeto, um Analista especializado em Tecnologia da Informação começou identificando os pontos fortes e fracos da organização. Em seguida, identificou as oportunidades do projeto resultantes dos pontos fortes, assim como as ameaças decorrentes dos pontos fracos. Por fim, analisou o grau com que os pontos fortes da organização compensavam as ameaças e as oportunidades que poderiam superar os pontos fracos. Esse Analista utilizou o método da análise
A
SWOT. 
B
Monte Carlo. 
C
GUT. 
D
RICE.
E
DELPHI. 
Página 3 de 7