Questões de Concurso Público TCE-GO 2024 para Analista de Controle Externo - Tecnologia da Informação

Foram encontradas 100 questões

Q2524535 Governança de TI
Considerando as metodologias de gestão de projetos e de TI, COBIT, ITIL e PMBOK possuem abordagens distintas para a gestão de riscos.
Assinale a opção que descreve corretamente a diferença fundamental entre esses três frameworks.
Alternativas
Q2524536 Governança de TI
Uma empresa de TI está considerando a terceirização de algumas de suas funções de TI para melhorar a eficiência e reduzir custos.
Assinale a opção que descreve corretamente uma etapa crítica que tem que ser abordada antes de implementar a terceirização de TI.
Alternativas
Q2524537 Governança de TI
Quando uma organização busca implementar um Planejamento Estratégico de Tecnologia da Informação (PETI), é essencial considerar o alinhamento estratégico entre a área de TI e os negócios.
Marque a ação que garante esse alinhamento e apoia a governança de TI.
Alternativas
Q2524538 Governança de TI
Considere as práticas de atribuição de funções de TI na gestão de responsabilidades sob as perspectivas do COBIT, ITIL e PMBOK.
Na aplicação dessas práticas é correto que se deve
Alternativas
Q2524539 Governança de TI
Assinale a opção que, em uma organização, descreve o objetivo principal dos controles de segregação das funções nos processos de definição, implantação e gestão de políticas de TI.
Alternativas
Q2524540 Governança de TI
Assinale a opção que descreve corretamente um ponto principal característico de COBIT 2019, ITIL v4 e PMBOK.
Alternativas
Q2524541 Engenharia de Software
Os diagramas de classe e diagramas de objetos da UML 2.5 são elementos importantes na modelagem de sistemas orientados a objetos. Ambos desempenham papéis distintos na visualização e representação das estruturas e interações dentro de um sistema.
Assinale a opção que descreve corretamente as diferenças entre o diagrama de classe e o diagrama de objetos na UML 2.5.
Alternativas
Q2524542 Programação
Na programação estruturada, os laços de repetição são fundamentais para executar uma determinada sequência de instruções várias vezes, facilitando a automação de tarefas repetitivas. Dois dos laços mais comuns são os comandos "for" e "while", cada um com suas características específicas.
Assinale a opção que descreve corretamente as diferenças entre os laços "for" e "while" na programação estruturada.
Alternativas
Q2524543 Banco de Dados
O comando EXPLAIN no sistema PostgreSQL, versão 16, desempenha um papel crucial na análise e otimização do desempenho das consultas SQL. Compreender o funcionamento e a saída desse comando é essencial para otimizar o desempenho do sistema.
Neste contexto, o comando EXPLAIN
Alternativas
Q2524544 Banco de Dados

Considere um banco de dados relacional de um tribunal, na qual nenhum usuário, a menos do DBA, possua algum privilégio sobre.

O DBA concedeu direito de criação de tabelas ao usuário USR_0010, que, por sua vez, criou as tabelas DADOS_PROCESSO e DADOS_PARTE.

Logo após a criação, o usuário USR_0010 executou os seguintes comandos da DCL (Data Control Language) da linguagem SQL no sistema gerenciador de banco de dados, referentes aos usuários

USR_0011 e USR_0100:

GRANT SELECT, UPDATE ON DADO_PARTE TO USR_0011;

GRANT SELECT ON DADOS_PARTE TO USR_0100;

GRANT SELECT, INSERT, DELETE, UPDATE ON

DADOS_PROCESSO TO USR_0011;

GRANT SELECT, UPDATE ON DADOS_PROCESSO TO USR_0100

WITH GRANT OPTION;


Na sequência, o usuário USR_0100 executou o seguinte comando:


GRANT UPDATE ON DADOS_PROCESSO TO USR_00101;


Por fim, o DBA executou o comando:


REVOKE UPDATE ON DADOS_PROCESSO FROM USR_0100;


Considerando esse cenário, qual situação é válida para as permissões referentes às tabelas DADOS_PROCESSO e DADOS_PARTE?

Alternativas
Q2524545 Programação
Roberto está desenvolvendo uma aplicação web usando React, e decidiu utilizar o Bootstrap para que a aplicação seja responsiva. Analise o trecho do código a seguir como parte da aplicação:

Q71.png (410×251)


Marque a opção que aponta problemas para a implementação correta deste projeto.
Alternativas
Q2524546 Engenharia de Software
Avalie as seguintes afirmativas no contexto de práticas e metodologias de deploy em desenvolvimento mobile:
I. A aplicação de Continuous Integration (CI) em aplicativos mobile responsivos é uma prática que visa a fusão e teste do código apenas ao final de cada sprint; II. Continuous Delivery (CD) é parte da filosofia "Mobile First" e permite que toda mudança de código seja automaticamente disponibilizada para os usuários finais, sem a necessidade de aprovação das equipes de operações; III. DevSecOps é a integração da segurança no processo de desenvolvimento de software desde o início sem comprometer a velocidade de entrega.
Está correto o que se afirma em 
Alternativas
Q2524547 Sistemas Operacionais
Com relação à criação de links entre arquivos, em ambientes operacionais Linux, assinale V para afirmativa verdadeira e F para a falsa.
( ) Não é possível criar links físicos para um diretório ou arquivo especial, apenas para arquivos regulares. ( ) Links simbólicos só podem ser usados se ambos os arquivos estiverem no mesmo sistema de arquivos. ( ) Mesmo que o arquivo original seja excluído, o conteúdo do arquivo ainda estará disponível, desde que pelo menos um link físico exista.
As afirmativas são, respectivamente:
Alternativas
Q2524548 Redes de Computadores

A respeito do protocolo IGMP, analise os itens a seguir:


I. Auxilia um roteador multicast a criar e manter atualizada uma lista de membros fiéis para cada interface do roteador.

II. No IGMP, uma mensagem membership report é enviada duas vezes, uma após a outra.

III. Um pacote IP que transporte um pacote IGMP tem um valor igual a 2 no seu campo TTL.


Está correto o que se afirma em

Alternativas
Q2524549 Redes de Computadores
Normalmente as LANs não operam de forma isolada. Elas são conectadas entre si ou à Internet. Para interligar LANs, ou segmentos de LANs, usamos dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP.
Relacione o dispositivo de conexão à respectiva camada na qual ele opera.
1. Física 2. Enlace 3. Rede

( ) Hub ( ) Roteador ( ) Switch ( ) Ponte
Assinale a opção que indica a relação correta na ordem apresentada.
Alternativas
Q2524550 Redes de Computadores
A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Um algoritmo de roteamento em um SA é chamado de protocolo de gateway interior, já um algoritmo para roteamento entre SAs é chamado de protocolo de gateway exterior.
A respeito desses protocolos, analise os itens a seguir:
I. O protocolo de gateway interior recomendado na Internet é o BGP; II. O protocolo OSPF é baseado no roteamento de vetor de distância; III. Os protocolos de gateway exterior foram projetados para permitir a imposição de muitos tipos de políticas de roteamento no tráfego entre SAs.
Está correto o que se afirma em
Alternativas
Q2524551 Redes de Computadores
No gerenciamento de redes, a função do protocolo MIB é criar um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada.
Desses objetos, aquele que tem a função de definir as informações sobre a tabela ARP é o
Alternativas
Q2524552 Redes de Computadores
A respeito de VoIP e os protocolos SIP e H.323, analise os itens a seguir:
I. VoIP é uma aplicação de áudio e vídeo interativo em tempo real; II. O protocolo SIP é um protocolo de camada de transporte que estabelece, gerencia e encerra sessões multimídia; III. O H.323 é um protocolo padrão ITU que permite a um telefone convencional da rede de telefonia pública se comunicar com um computador conectado à Internet.
Está correto o que se afirma em
Alternativas
Q2524553 Redes de Computadores
O IPSec é um conjunto de protocolos desenvolvidos pelo IETF para oferecer segurança para um pacote no nível de rede. Com relação ao IPSec, assinale V para afirmativa verdadeira e F para a falsa.
( ) O IPSec no modo túnel não protege o cabeçalho IP enquanto no modo de transpor te, protege o pacote inteiro. ( ) O protocolo ESP fornece somente autenticação de fonte e integridade de dados, enquanto o protocolo AH fornece, também, privacidade, além da autenticação e integridade. ( ) O IPSec oferece suporte tanto ao IPv4 quanto o IPv6, porém, apenas no IPv6 o ESP e o AH fazem parte do cabeçalho de extensão.
As afirmativas são, respectivamente,
Alternativas
Q2524554 Redes de Computadores

O Sistema de Nomes de Domínios (DNS) é uma aplicação cliente/servidor que associa cada host na Internet com um nome de domínio exclusivo facilmente identificável.


Sobre DNS, é correto afirmar que

Alternativas
Respostas
61: A
62: C
63: E
64: B
65: B
66: A
67: E
68: A
69: B
70: C
71: B
72: C
73: D
74: B
75: A
76: E
77: C
78: C
79: D
80: E