Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201072788
Ano: 2017Banca: IBADEOrganização: IPERON - RODisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Fundamentos de Governança de TI

Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos os arquivos selecionados, independente de modificação, mas que não os marque como arquivos que passaram por backup, de modo a não afetar a outras operações de backup. Esse método é denominado backup:

Gabarito comentado
Anotações
Marcar para revisão

2

457941200390641
Ano: 2024Banca: IbestOrganização: CRF-RJDisciplina: Tecnologia da Informação: GovernançaTemas: Fundamentos de Governança de TI
Assinale a alternativa que apresenta o elemento considerado um componente essencial para a implementação eficaz da governança da informação em uma organização, garantindo que os dados sejam gerenciados de forma adequada e que atendam aos requisitos legais e regulatórios. 
Gabarito comentado
Anotações
Marcar para revisão

3

457941201986255
Ano: 2016Banca: INSTITUTO AOCPOrganização: Câmara de Rio Branco - ACDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Fundamentos de Governança de TI

No WindowsServer 2008, em sua configuração padrão, o comando utilizado para exibir ou alterar a criptografia de pastas e arquivos em volumes NTFS é definido como

Gabarito comentado
Anotações
Marcar para revisão

4

457941200437722
Ano: 2016Banca: IFBOrganização: IFBDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Fundamentos de Governança de TI | Hardware - Armazenamento, Memórias e Periféricos

Dentro da memória ROM de um microcomputador padrão IBM PC, há basicamente 03 programas (firmwares): ______________________, que trabalha com hardware mais básico do sistema, _______________________, responsável por realizar o autoteste sempre que o computador é ligado, e __________ __________, responsável pela configuração do hardware do computador.


Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200931004
Ano: 2023Banca: FUNDATECOrganização: CAU-RSDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Fundamentos de Governança de TI

Em um servidor com sistema operacional Linux, qual o resultado esperado ao ser executado o comando abaixo no prompt de comandos?


ls > arq.txt

Gabarito comentado
Anotações
Marcar para revisão

6

457941200871340
Ano: 2018Banca: UFMGOrganização: UFMGDisciplina: Tecnologia da Informação: GovernançaTemas: Fundamentos de Governança de TI
Em organizações que apresentam um grau mais avançado de Governança Corporativa, a Governança de TI tem grande interação com sistemas de controle interno e de gestão de riscos corporativos. Com relação à Governança Corporativa e sua interação com a Governança de TI, é INCORRETO afirmar que
Gabarito comentado
Anotações
Marcar para revisão

7

457941201794372
Ano: 2016Banca: IF-RSOrganização: IF-RSDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Fundamentos de Governança de TI

“É semelhante ao uso de uma linha de montagem numa planta industrial. Uma linha de montagem tira a vantagem do fato de que um produto passa por vários estágios da produção. Ao implantar o processo de produção em uma linha de montagem, produtos em vários estágios podem ser trabalhados simultaneamente. Para aplicar este conceito à execução da instrução, precisamos reconhecer o fato de que uma instrução possui vários estágios.” Estamos falando de uma melhoria organizacional presente em processadores, denominada:

Gabarito comentado
Anotações
Marcar para revisão

8

457941201056883
Ano: 2016Banca: FAUOrganização: Câmara Municipal de Ibiporã - PRDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Fundamentos de Governança de TI

Quando um processador é comprado, ele vem da fábrica com sua frequência interna máxima definida. O ato de aumentar esta frequência por meio de um processo técnico é também chamado de:

Gabarito comentado
Anotações
Marcar para revisão

9

457941201942238
Ano: 2019Banca: UFPROrganização: UFPRDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Fundamentos de Governança de TI

A respeito do processo “Realizar o Controle Integrado de Mudanças” do PMBOK 6ª edição, considere as seguintes afirmativas:

1. Os projetos devem instituir o CCM (Comitê de Controle de Mudanças), descrito no processo, que decide sobre aprovação, adiamento ou rejeição de mudanças.

2. As solicitações de mudanças são iniciadas pelo gerente de projeto, para que o processo não sofra inconsistências, e podem ocorrer a qualquer momento ao longo do ciclo de vida do projeto.

3. Sempre que uma solicitação de mudança puder afetar qualquer das linhas de base do projeto, um processo de controle de mudanças formal e integrado será necessário.

4. Solicitações de mudanças podem ser iniciadas verbalmente, mas devem ser registradas por escrito e lançadas no sistema de gerenciamento de mudanças ou no sistema de gerenciamento de configuração.

Assinale a alternativa correta.

Gabarito comentado
Anotações
Marcar para revisão

10

457941200598291
Ano: 2010Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Fundamentos de Governança de TI | Redes de Computadores
Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação host a host quanto entre host e cliente. Em ambos os casos, o IPSec (Internet protocol security) provê serviço de encriptação dos dados transmitidos.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com