Questões de Concurso Público Prefeitura de São Luís - MA 2015 para Auditor de Controle Interno - Área de Tecnologia da Informação (TI)

Foram encontradas 100 questões

Q902511 Sistemas Operacionais
Em algumas versões do ambiente Windows, usando arquivos mapeados na memória, o log de eventos registra eventos no computador e o log de segurança registra eventos de auditoria. Em relação aos cuidados com estes logs, é INCORRETO afirmar:
Alternativas
Q902512 Segurança da Informação
Considere que seja necessário monitorar uma rede de computadores para
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Alternativas
Q902513 Noções de Informática
Um site da internet divulgou a seguinte notícia: “Você recebe um e-mail em português cujo remetente é chamado Web WhatsApp, mas que na verdade vem do computador de alguém infectado. O assunto do e-mail diz “[Usuário] enviou mensagem de áudio − (3284)”, sendo, provavelmente, um nome familiar, por ser alguém que tem seu endereço eletrônico registrado. No corpo do e-mail, encontra-se o logotipo do aplicativo WhatsApp e um player para tocar a suposta mensagem de áudio. Quando se clica nele, o computador é contaminado por um trojan que tem a intenção de roubar informações bancárias.”. Este tipo de ataque é conhecido como
Alternativas
Q902514 Segurança da Informação
O Certificado digital é um documento que comprova que uma chave privada pertence a determinada pessoa. Em uma assinatura digital utilizam-se o certificado digital e a chave privada correspondente. A tecnologia de assinatura digital é baseada em um par de chaves criptográficas.
Com relação ao tema, considere as proposições:
A assinatura digital torna o documento eletrônico sigiloso.
PORQUE
O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. A integridade e a comprovação da autoria são as principais características do uso da certificação digital para assinar um documento.
É correto afirmar que
Alternativas
Q902515 Governança de TI
Uma filial utiliza um sistema ERP via conexão remota, uma vez que o sistema de gestão está instalado no Data Center da sede da empresa. Nesse cenário, são considerados atributo de objeto de medição, medida básica e medida derivada de resultados de TI, respectivamente:
Alternativas
Q902516 Governança de TI
Uma empresa prestadora de serviços de suporte técnico em TI está aprimorando sua forma de trabalho e iniciou por avaliar pontos de melhoria necessários, levando em conta suas estratégias comerciais e financeiras. Somente após concluir essas avaliações ela desenhou as mudanças a serem realizadas em seus serviços, sendo que durante o desenho, bem como durante o planejamento da implantação dos serviços, revisões de metas estratégicas e avaliações de novos pontos de melhorias não puderam mais ser feitas. O processo está em desacordo com a proposta da ITIL v3 atualizada em 2011, a qual estabelece que
Alternativas
Q902517 Governança de TI
Segundo o COBIT 4.1, o processo de Avaliar e Gerenciar Riscos tem seus resultados medidos
Alternativas
Q902518 Governança de TI
Uma equipe de service desk tem como algumas de suas atividades funcionais a monitoração da disponibilidade e desempenho da infraestrutura e realização de backup de dados de sistemas de aplicação, bem como o atendimento e solução de incidentes relacionados a TI. Segundo a ITIL v3 atualizada em 2011,
Alternativas
Q902519 Governança de TI
A avaliação de controles específicos implementados para prevenir, detectar e corrigir erros e irregularidades em transações durante a entrada, processamento e saída de dados dos sistemas de informação é escopo
Alternativas
Q902520 Governança de TI
É fator de risco associado à gestão dos ativos de TI e passível de auditoria:
Alternativas
Q902521 Governança de TI
Através de uma auditoria por amostragem, foi constatada a falha em controles internos de acesso aos sistemas de informação de uma empresa. Diante do risco de auditoria, para aprofundar exames minuciosamente e de forma planejada, o Auditor deve aplicar:
Alternativas
Q902522 Segurança da Informação
Tentativas de violação de regras de acesso aos dados de uma empresa através de sistemas de informação
Alternativas
Q902523 Governança de TI
Em um programa de auditoria, a abordagem de executar as mesmas tarefas feitas em sistemas computacionais, de forma manual e em paralelo com o computador, conferindo apenas as entradas e saídas do processamento, é conhecida como
Alternativas
Q902524 Legislação Federal
Um projeto de uma universidade está contando com doações de equipamentos feitas por uma empresa de informática, a qual quer se beneficiar dos incentivos fiscais para pesquisa e desenvolvimento da Lei no 8.248/1991. É correto afirmar sobre a concessão ou negação do benefício e a razão da decisão que o pedido será
Alternativas
Q902525 Governança de TI
Uma empresa está elaborando e divulgando para seus funcionários, um conjunto de documentos que explicam as regras de pagamento por serviços de desenvolvimento de software, com a finalidade de fazer com que as pessoas saibam quais as suas responsabilidades. Para a auditoria, essas ações fazem parte do desenvolvimento
Alternativas
Q902526 Governança de TI
Considere um contrato de fornecimento de equipamentos de informática, com renovação prevista de equipamentos a cada 3 anos e serviços de instalação por conta do fornecedor. Para este contrato, faz sentido constar num acordo de nível de serviço:
Alternativas
Q902527 Governança de TI
Uma auditoria sobre as compras internacionais de bens e serviços de informática de um ente da administração pública irá considerar correto o edital que
Alternativas
Q902532 Contabilidade Pública

Considere os dados, a seguir, extraídos das demonstrações contábeis consolidadas do Município Alfa referentes a X1:


Receita Lançada: ..................................................... R$ 4.200.000,00

Receita Arrecadada: ................................................ R$ 4.120.000,00

Despesa Empenhada: .............................................  R$ 4.230.000,00

Despesa Liquidada: .................................................  R$ 4.180.000,00

Inscrição de Restos a Pagar referentes a X1: ............. R$ 550.000,00

Recebimento de Depósito Caução: .............................. R$145.000,00

Pagamento de Restos a Pagar: ..................................  R$ 420.000,00 


Considerando estas informações, o resultado financeiro do exercício de X1 apurado com base no Balanço Financeiro referente a X1 foi, em reais, 

Alternativas
Q902534 Administração Financeira e Orçamentária
A Lei n° 4.320/64 estabelece regras para o controle da execução orçamentária, tanto sob o enfoque do Controle Interno, como do Controle Externo. Sobre esse controle da execução orçamentária é correto afirmar que
Alternativas
Q902536 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Nos termos do Regimento Interno do Tribunal de Contas do Estado do Maranhão, a competência para emissão do parecer prévio relativo às contas que o Prefeito Municipal de São Luís do Maranhão presta anualmente é
Alternativas
Respostas
81: C
82: A
83: E
84: C
85: D
86: E
87: B
88: D
89: A
90: E
91: A
92: D
93: E
94: C
95: B
96: D
97: E
98: C
99: B
100: B