Questões

Total de Questões Encontradas: 30

É um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. A sua natureza temporária indica um início e um término definidos. O término é alcançado quando os objetivos tiverem sido atingidos ou quando se concluir que esses objetivos não serão ou não poderão ser atingidos e o projeto for encerrado, ou quando o mesmo não for mais necessário.

De acordo com o PMBOK, o texto acima é definição de 
A
processo. 
B
estimativa. 
C
serviço. 
D
planejamento. 
E
projeto. 
Começando com os processos CobiT, o proprietário do processo poderá gradativamente ampliar as comparações com os objetivos de controle. Isso atende a três necessidades:

        1a. Uma medida relativa de onde a empresa está.
        2a. Uma maneira de eficientemente decidir para onde ir.

A 3a necessidade é 
A
Uma ferramenta para avaliação do progresso em relação às metas. 
B
Uma ferramenta para gerenciar os incidentes. 
C
Um modelo de maturidade para o gerenciamento e controle do processo. 
D
A revisão das saídas, reconciliação e o manuseio de erros. 
E
Um modelo de autenticação e integridade dos processos. 
Para o CobiT, os controles gerais são controles inseridos nos processos de TI e serviços. Já os controles inseridos nos aplicativos de processos de negócios são comumente chamados de controles de aplicativos. Considere os seguintes itens:
  • Gerenciamento de mudanças.  
  • Totalidade.  
  • Veracidade.  
  • Validade.  
  • Segurança.  
  • Operação de computadores.
São exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente, 
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Para a área de TI entregar de maneira bem-sucedida os serviços que suportam as estratégias de negócios, deve existir uma clara definição das responsabilidades e direcionamento dos requisitos pela área de negócios (o cliente) e um claro entendimento acerca do que e como precisa ser entregue pela TI (o fornecedor). A estratégia da instituição deve ser traduzida pela área de negócios em objetivos relacionados às iniciativas de TI (objetivos de negócios para TI). Esses objetivos devem levar a uma clara definição dos objetivos próprios da área de TI (os objetivos de TI), o que por sua vez irá definir os recursos e capacidades de TI (a arquitetura de TI para a organização) necessários para executar de maneira exitosa a parte que cabe à TI na estratégia da instituição.

Segundo o CobiT, são partes integrantes dos Objetivos de Negócios de TI e da Arquitetura Corporativa de TI, respectivamente:
A
Aplicativos e Requisitos de Negócio.  
B
Requisitos de Governança e Infraestrutura e Pessoas.  
C
Processo de TI e Informação.  
D
Infraestrutura e Pessoas e Informação.  
E
Serviços de Informação e Critérios de Informação. 
Para o PMBOK, os projetos exigem um gerenciamento de projetos enquanto que as operações exigem gerenciamento de processos de negócios ou gerenciamento de operações. Os projetos podem cruzar com as operações em vários pontos durante o ciclo de vida do produto, tais como:

I. Na fase de encerramento de cada um;
II. No desenvolvimento ou atualização de um novo produto, ou ampliação de saídas;
III. Na melhoria de operações ou do processo de desenvolvimento do produto ou 
A
na melhoria da gestão de recursos de projetos críticos da empresa, entre eles a gestão de incidentes e Service Desk. 
B
nos fatores ambientais da empresa. 
C
até a venda de ativos das operações no final do ciclo de vida do produto. 
D
na geração de padrões de SLA que serão utilizados para o ciclo inicial de desenvolvimento do projeto. 
E
na melhoria do processo de tratamento de incidentes e serviços da empresa.
A tabela abaixo traz uma relação de comandos de 3 sistemas operacionais denominados I, II e III.
Imagem da Questão
Os sistemas operacionais I, II e III, são, respectivamente:  
A
Linux, Unix e AIX. 
B
Android, iOS e Windows Phone. 
C
Linux, Windows e Unix. 
D
AIX, Linux e Unix. 
E
AIX, Windows e Linux. 
Um sistema de comunicação de dados é formado por 5 componentes:
Imagem da Questão
I.  Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e vídeo ou qualquer combinação desses.
II. Dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.
III. Dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.
IV. Caminho físico por onde viaja uma mensagem da origem ao destino.
V. Conjunto de regras que governa a comunicação de dados. Representa um acordo entre os dispositivos que se comunicam.

Os componentes numerados II, III, IV e V são: 

A
Emissor / Destinatário / Conexão multiponto (multdrop) / ASCII − American Standard Code for Information Interchange
B
Transmissor / Receptor / Meio de transmissão / Protocolo 
C
Origem / Destino / Rede de computadores / Jitter
D
Cliente / Servidor / Internet / TCP-IP Tansmission Control Protocol
E
Servidor  de origem / Servidor  de destino / Cabo de fibra óptica / OSI − Open Systems Interconnection
A tecnologia de Data Warehouse oferece suporte às ferramentas OLAP, que apresentam visões multidimensionais de dados permitindo a análise das operações de negócio para facilitar a tomada de decisões. Estas ferramentas suportam algumas operações de maneira a dar aos analistas o poder de observar os dados de várias maneiras em níveis diferentes. Considere duas destas operações mostradas nas figuras abaixo.
Imagem da Questão
As operações mostradas na Figura 1 e na Figura 2, respectivamente, são  
A
drill-down e ROLAP. 
B
rotação e drill-down.
C
ROLAP e drill-through. 
D
rotação e roll-up. 
E
roll-up e rotação. 
A maioria das redes utiliza processamento ...... I ...... , no qual uma tarefa é dividida entre vários computadores, de forma que computadores distintos processem um subconjunto de processos. Uma rede deve ser capaz de atender 3 critérios importantes:
  • desempenho: depende de uma série de fatores, como o número de usuários, os tipos e meios de transmissão, capacidade do hardware e eficiência do software. Geralmente é avaliado por duas métricas de rede: ...... II ...... e atraso (delay).
  • ...... III ...... : é medida pela precisão da entrega, pela frequência de falhas, pelo tempo que um link leva para se recuperar de uma falha e pela robustez da rede em caso de uma catástrofe.
  • ...... IV ...... : envolve questões como proteção ao acesso de dados não autorizado, proteção dos dados contra danos e implementação de políticas e procedimentos para a recuperação de violações e perdas de dados.
As lacunas são correta e respectivamente preenchidas com:
A
distribuído; capacidade de vazão (throughput); confiabilidade; segurança  
B
paralelo; capacidade de processamento; confiabilidade; confidencialidade   
C
em nuvem (cloud computing); fluxo de dados (full-duplex); largura de banda; acessibilidade   
D
em nuvem (cloud computing); velocidade de processamento (em GHz); segurança; confiabilidade   
E
distribuído; volume de tráfego (half-duplex); largura de banda; segurança
Considere o Diagrama Entidade-Relacionamento:
Imagem da Questão
De acordo com o DER acima, a tabela corretamente criada em SQL é: 
A
CREATE TABLE PEDIDO(
     id_artigo int,
     data_pedido date NOT NULL,
     qtd int NOT NULL,
     FOREIGN KEY(id_artigo) REFERENCES ARTIGO(id),
     PRIMARY KEY(id_artigo, data_pedido));
B
CREATE TABLE CLIENTE(
      cpf varchar(15) PRIMARY KEY,
      nome varchar(100) NOT NULL,
      nascimento data;
C
CREATE TABLE ARTIGO(
      id integer PRIMARY KEY,
      descricao varchar(60) NOT NULL,
      qtd integer NOT NULL,
      preco number NOT NULL);
D
CREATE TABLE FIDELIDADE(
      cpf_cliente varchar(15) PRIMARY KEY,
      bonus NUMBER,
      FOREIGN KEY(cpf) REFERENCES CLIENTE(cpf_cliente));
E
CREATE TABLE LOG_OPERACOES(
      date data NOT NULL,
      operacao varchar(200));
Página 1 de 3