Questões de Concurso Comentadas para analista de controle externo - tecnologia da informação

Foram encontradas 467 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q473157 Governança de TI
Em uma auditoria de contratos firmados pela área de TI, o Auditor registrou achados de auditoria, os quais são
Alternativas
Q473152 Segurança da Informação
Após concluir um processo de auditoria interna sobre a proteção de dados e informações armazenadas em meio magnético para backup, o Auditor emitiu um parecer com negativa de opinião. Esse parecer demonstra que
Alternativas
Q473151 Governança de TI
Uma empresa foi contratada pela primeira vez para prestar serviços de auditoria sobre as atividades da área de TI de uma instituição. Os trabalhos de auditoria foram executados sem observância de trabalhos anteriores que haviam sido realizados por outras empresas de auditoria, os quais são relevantes para o objetivo da auditoria. Na execução da auditoria foi alocado um Auditor que não era especialista em TI. Assim sendo,
Alternativas
Q473150 Governança de TI
Para um Auditor que examinará os controles internos da área de tecnologia da informação, NÃO é fator determinante do escopo da auditoria:
Alternativas
Q473149 Governança de TI
Durante um processo de auditoria externa independente, na área financeira contábil de uma entidade, instaurou-se uma auditoria interna para avaliar os sistemas de atestação de acessos aos sistemas de informação. Segundo as recomendações de prática de auditoria, o Auditor Interno da TI deve
Alternativas
Q473148 Governança de TI
Em relação ao processo e organização da função de auditoria de TI, é correto afirmar:
Alternativas
Q473147 Governança de TI
A ITIL v3, no estágio Estratégia do Serviço, se refere a uma atividade que identifica funções vitais de negócio e as suas dependências, que podem incluir fornecedores, serviços de TI, pessoas e outros processos de negócio. Esta atividade define os requisitos de recuperação para serviços de TI, que incluem objetivos de tempo de recuperação e de ponto de recuperação e as metas de nível de serviço mínimas para cada serviço de TI.

Esta atividade é definida como
Alternativas
Q473146 Segurança da Informação
A gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que

I. deve analisar todos os riscos inerentes somente às atividades presentes e futuras de uma organização.
II. contribui para a melhoria da tomada de decisões, do planejamento e da definição de prioridades, através da análise das atividades do negócio, da volatilidade dos resultados e das oportunidades/ameaças.
III. deve traduzir as estratégias em objetivos táticos e operacionais, atribuindo responsabilidades na gestão dos riscos por toda a organização, como parte integrante da respectiva descrição de funções.
IV. deve ser definido uma única vez quando da definição da estratégia da organização, e ser integrado em sua cultura com uma política eficaz e um programa criado e conduzido pelos membros do departamento de TI da organização.

Está correto o que se afirma APENAS em
Alternativas
Q473143 Governança de TI
Considere as características abaixo.

- Organização híbrida, com parte das responsabilidades de TI centralizadas e parte alocadas às áreas de negócio.
- Combina otimização de custos compartilhados com flexibilidade no atendimento de necessidades pontuais.
- Infraestrutura básica e aplicações corporativas tipicamente centralizadas, com possível repasse de custos.
- Independência das áreas de negócio para o desenvolvimento de soluções locais, com equipes próprias.
- Demanda esforços significativos para manter aderência das soluções locais aos padrões da arquitetura corporativa.
- Tem como desafio encontrar o ponto de equilíbrio entre padronização (ganhos de escala) e independência (flexibilidade).

São características da estrutura organizacional
Alternativas
Q473141 Segurança da Informação
NÃO é uma recomendação contida na seção da Norma ISO/IEC 27002, que trata da estrutura do plano de continuidade do negócio, que
Alternativas
Q473139 Segurança da Informação
Ao tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de
Alternativas
Q473138 Segurança da Informação
A melhor maneira de evitar ataques de Cross-Site Scripting (XSS) em aplicações web é
Alternativas
Q473137 Segurança da Informação
Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como
Alternativas
Q473136 Programação
Um programador Java deseja utilizar uma array bidimensional do tipo String para armazenar os nomes mostrados na representação a seguir:

                               nomes
                        0       Ana            Pedro
                        1       Marcos       Paulo
                                    0                  1

Para declarar a array e já armazenar os nomes em um ambiente de programação Java ideal, o programador deve escrever a instrução
Alternativas
Q473135 Arquitetura de Computadores
Compiladores, montadores e ligadores são softwares que convertem programas de um formato de código (entrada) para um mais próximo ao formato executável compreendido pela máquina (saída). Os ligadores geram como saída
Alternativas
Q473134 Engenharia de Software
A UML especifica um conjunto de diagramas para modelar sistemas orientados a objeto em suas várias perspectivas. Dois destes diagramas podem ser muito úteis para apresentar uma visão de nível mais alto do sistema, como:

I. adequado para captar os requisitos funcionais de um sistema, ajudando no entendimento destes requisitos.
II. suporta e estimula o comportamento paralelo, sendo útil para modelagem de fluxo de trabalho e de processos, principal- mente, processos de negócio.

Os diagramas descritos em I e II são, correta e respectivamente, de
Alternativas
Q473133 Engenharia de Software
Em aplicações orientadas a objetos é possível construir diferentes tipos de classes, como
Alternativas
Q473132 Governança de TI
Paula trabalha em uma empresa que aplica o CMMI-DEV versão 1.3, de acordo com a documentação oficial. A empresa encontra-se em um nível de maturidade em que o processo de Gerenciamento de Riscos permite identificar eficientemente problemas potenciais antes que eles ocorram, de forma que as atividades de tratamento de riscos possam ser planejadas e invocadas, quando necessário, ao longo do ciclo de vida dos produtos e projetos. Isso permite mitigar impactos adversos na obtenção dos objetivos. Todos os demais processos deste nível de maturidade e dos níveis de maturidade anteriores funcionam de maneira eficiente.

A empresa na qual Paula trabalha encontra-se no nível de maturidade
Alternativas
Q473131 Engenharia de Software
Paulo trabalha com requisitos de sistemas. Ele está focado em um sistema mal documentado, que possui milhares de linhas de código, em que os requisitos mudam com frequência. Isso tem causado diversas paradas inesperadas no sistema decorrentes de alterações em partes do código que causam falhas em outras partes, aumentando muito o custo de manutenção do sistema. Observando tal situação, Paulo propôs o uso de uma disciplina da Engenharia de Requisitos que consiste na definição formal de uma metodologia que permita compreender e controlar as mudanças nos requisitos do sistema, denominada
Alternativas
Q473130 Banco de Dados
As ferramentas OLAP permitem efetuar a exploração dos dados de um Data Warehouse (DW). Em relação a este tema, é correto afirmar:
Alternativas
Respostas
161: D
162: E
163: D
164: C
165: B
166: D
167: A
168: E
169: A
170: B
171: E
172: A
173: E
174: C
175: D
176: D
177: C
178: B
179: D
180: B