Questões de Concurso Comentadas para analista de controle externo - tecnologia da informação

Foram encontradas 467 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q215885 Direito Administrativo
Os serviços públicos
Alternativas
Q215880 Segurança da Informação
Para assegurar que as medidas de controle estabelecidas estejam funcionando como prescrito de maneira consistente e contínua e para concluir sobre a adequação do ambiente de controle, os passos de auditoria são estabelecidos, em uma guia de auditoria, na etapa
Alternativas
Q215879 Segurança da Informação
A técnica de auditoria denominada test-deck trata-se de
Alternativas
Q215878 Governança de TI
O domínio Adquirir e Implementar (AI) do COBIT é composto de sete processos de TI, dentre os quais, o processo Gerenciar
Alternativas
Q215877 Governança de TI
O objetivo de negócios "reduzir custos de processos", segundo o COBIT, está associado ao critério
Alternativas
Q215876 Governança de TI
A implementação da estratégia e organização da empresa é especificada
Alternativas
Q215874 Segurança da Informação
Com relação ao Plano de Continuidade de Negócio é INCORRETO afirmar:
Alternativas
Q215873 Segurança da Informação
Com relação à backups de dados considere:

I. A política de segurança deve fornecer as diretrizes necessárias para orientar o desenvolvimento de procedimentos de backup e restore.

II. Para a implementação do backup, deve-se levar em consideração a importância da informação, o nível de classificação utilizado, sua periodicidade de atualização e também sua volatilidade.

III. Os backups devem ser mantidos no mesmo local físico de armazenamento dos dados originais para possibilitar sua rápida restauração.

IV. Além dos backups realizados por empresas terceiras, como, por exemplo, provedores de sites de contingência, deve-se produzir uma cópia adicional de segurança dos backups, considerados mais críticos para ser armazenada nas instalações da organização independentemente das cláusulas contratuais estabelecidas, que visam proteger a organização.

Está correto o que se afirma em
Alternativas
Q215872 Segurança da Informação
Leia o texto a seguir:

Segundo Behrouz A. Forouzan em seu livro Comunicação de Dados e Redes de Computadores, esse protocolo é uma maneira de descrever o certificado digital de uma maneira estruturada. Usa um protocolo popular chamado ASN.1 (Abstract Syntax Notation 1). É um padrão para infraestruturas de chaves públicas (ICP).

O primeiro protocolo citado no texto é o
Alternativas
Q215869 Segurança da Informação
Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar:
Alternativas
Q215868 Algoritmos e Estrutura de Dados
Um grafo consiste num conjunto de nós (ou vértices) e num conjunto de arcos (ou arestas). É correto afirmar que o grau de um nó é
Alternativas
Q215867 Engenharia de Software
Um dos primeiros passos para efetuar a contagem por pontos de função de um sistema, é definir o tipo de contagem que será efetuado. Esses tipos se dividem em
Alternativas
Q215865 Engenharia de Software
Em relação a requisitos de sistemas, considere:

I. O modo como um sistema deve reagir a certas entradas e o comportamento em que o sistema deve ter em certas situações e, em alguns casos, especificar o que o sistema não deve fazer, são chamados de requisitos não-funcionais.

II. As restrições aos serviços ou funções de um sistema, como, por exemplo, processos de desenvolvimento ou utilização de padrões, são requisitos de funcionamento do sistema ou requisitos funcionais.

III. Requisitos que vem do domínio da aplicação do sistema e refletem características ou restrições para aquele domínio são chamados de requisitos de domínio e podem ser requisitos funcionais e/ou não-funcionais.

Está correto o que se afirma em
Alternativas
Q215864 Programação
Uma aplicação que é acessada por uma rede como a internet ou intranet ou um software que seja codificado, executado e exibido em um navegador com uso de linguagens como JavaScript e HTML é chamado de
Alternativas
Q215863 Programação
A utilização de números como constantes no meio de um código fonte em uma linguagem de programação, conhecidos por 'números mágicos', é considerada uma prática ruim. Na linguagem de programação C/C++ é possível criar constantes numéricas ou strings que substituirão a constante no código por um nome dado pelo programador. Isso é feito com a utilização da diretiva do preprocessador
Alternativas
Q215862 Governança de TI
O nível de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar um ou mais processos. O MR-MPS define sete níveis de maturidade, dentre os quais estão os níveis:
Alternativas
Q215861 Arquitetura de Software
Considere:

I. Otimiza o processo de tomada de decisão.

II. Torna os módulos independentes uns dos outros, pois cada departamento independe das informações do módulo anterior.

III. Elimina o uso de interfaces manuais.

IV. Aumenta a redundância de atividades.

Quanto aos ERPs, é correto o que consta APENAS em
Alternativas
Q215860 Banco de Dados
Sobre um puro banco de dados orientado a objetos, considere:

I. Os dados são armazenados como objetos que podem ser manipulados por métodos de acesso de SGBDs relacionais ou hierárquicos, apenas.

II. Os objetos são organizados em uma hierarquia de tipos e subtipos que recebem as características de seus supertipos.

III. Os objetos não podem conter referências para outros objetos.

É correto o que consta em
Alternativas
Q215859 Redes de Computadores
Considere as seguintes características:

I. Taxa de transferência variável.

II. Destinada a tráfego que não pode ter qualquer tipo de atraso.

III. Um dos SLAs é a taxa de transferência de rajada.

Dentre as classes de QoS oferecidas pelas redes ATM, as características apresentadas pertencem à classe
Alternativas
Q215857 Redes de Computadores
Quanto às regras para segmentação das redes Fast Ethernet (100Mbps) e considerando que o segmento entre dois micros não pode exceder 205 metros, se os segmentos entre os dois computadores forem acima de 100 metros, a ligação, em metros, entre dois repetidores/hubs da Classe II pode ter até
Alternativas
Respostas
281: E
282: D
283: D
284: C
285: A
286: B
287: C
288: C
289: E
290: A
291: A
292: C
293: A
294: E
295: D
296: C
297: A
298: B
299: B
300: E