Questões de Concurso Comentadas para analista de controle externo

Foram encontradas 1.290 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2341155 Direito Administrativo
Pedro, servidor efetivo de determinado órgão público, com formação em segurança da informação, participou da equipe de planejamento para a contratação de serviço de TI, na condição de integrante técnico. O objeto da contratação consistia na implantação e monitoramento de soluções de cibersegurança. Após regular processo licitatório, o resultado foi homologado e a empresa XYZ Tecnologia e Segurança Digital, cujo presidente e sócio-administrador é primo de Pedro, firmou contrato com o órgão público.

Em relação a essa situação hipotética, julgue o item subsequente.


Se a empresa XYZ Tecnologia e Segurança Digital violar quaisquer das obrigações contratuais durante o período de execução do contrato, caberá ao gestor do contrato tomar providências para a formalização de processo administrativo de responsabilização para fins de aplicação de sanções.
Alternativas
Q2341144 Segurança da Informação
Julgue o item que se segue, relativos à NBR ISO/IEC n.º 38500:2015 e à Lei n.º 12.527/2011 (Lei de Acesso à Informação).

A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.
Alternativas
Q2341141 Governança de TI

Julgue o próximo item, relativos à governança de TI e à qualidade de software



Embora não haja processo específico para o gerenciamento de riscos no COBIT 2019, o processo segurança gerenciada visa integrar o gerenciamento do risco corporativo relacionado à TI com o gerenciamento geral de risco corporativo, aliado à gestão de controle de incidentes de segurança da informação.

Alternativas
Q2341140 Gerência de Projetos
Julgue o item subsequente, a respeito de gerenciamento de projetos e gerenciamento de serviços.


Considere-se que, no diagrama de rede a seguir, as letras A, B, ..., L correspondam a tarefas cuja duração é especificada pelo número à direita, ou seja, se o número à direita da tarefa X for 2, então a tarefa X terá duração de dois dias. 

Imagem associada para resolução da questão



Com base no diagrama precedente, infere-se, após a análise do caminho crítico, que o caminho C-G-I-K representa a menor duração possível para o projeto.


Imagem associada para resolução da questão
Alternativas
Q2341139 Governança de TI
Julgue o item subsequente, a respeito de gerenciamento de projetos e gerenciamento de serviços.

A objetivo da prática específica para gerenciamento de projetos da ITIL v4 é garantir que todos os projetos da organização sejam entregues com sucesso, o qual pode ser alcançado por meio de planejamento, delegação, monitoramento e controle de todos os aspectos de um projeto.

Alternativas
Q2341138 Gerência de Projetos
Julgue o item subsequente, a respeito de gerenciamento de projetos e gerenciamento de serviços.


Desempenho da abordagem de desenvolvimento e do ciclo de vida é um dos domínios do PMBOK 7.ª edição, sendo o resultado esperado desse domínio o alcance de um ciclo de vida de projeto que facilite a abordagem de desenvolvimento necessária para produzir os produtos entregues pelo projeto.
Alternativas
Q2341137 Governança de TI

Julgue o próximo item, relativo ao Plano Diretor de Tecnologia da Informação (PDTI).



A responsabilidade pela elaboração do PDTI é da alta administração, e, a despeito de suas características de plano tático, é desnecessário observar seu alinhamento ao Plano Estratégico de TI (PETI).

Alternativas
Q2341136 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é atualmente considerado seguro.


Alternativas
Q2341135 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



Recomenda-se que o algoritmo simétrico RC4 seja utilizado com certificados digitais devido a sua resistência contra ataques a chaves não randômicas. 

Alternativas
Q2341134 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um atacante de maneira a direcionar o usuário a um destino diferente do desejado originalmente.


Alternativas
Q2341132 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.

Alternativas
Q2341131 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Alternativas
Q2341130 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-alvo do token


Alternativas
Q2341129 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens Sender-constrained exigem que, para usar o token de acesso, o cliente OAuth prove, de alguma forma, a posse de uma chave privada, de modo que o token de acesso por si só não seja utilizável.

Alternativas
Q2341128 Segurança da Informação
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
Alternativas
Q2341127 Segurança da Informação
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
Alternativas
Q2341126 Programação

Julgue o próximo item, no que se refere à biblioteca Pandas.



A classe pandas.Series( ) é usada para criar e manipular matrizes coluna, enquanto a classe pandas.DataFrame( ) é usada para criar e manipular matrizes multidimensionais.

Alternativas
Q2341125 Programação

Julgue o próximo item, no que se refere à biblioteca Pandas.



Os métodos head( ) e tail( ) são usados para visualizar, respectivamente, as primeiras e as últimas posições de um objeto Pandas.

Alternativas
Q2341124 Programação

Acerca da linguagem Python, julgue o item subsecutivo.



Considere-se o código a seguir.


numeros = (1,5,7,35,50,75,80,90)

print(numeros[4])


Ao se executar o código apresentado, o resultado será a impressão em tela do valor 50.

Alternativas
Q2341123 Programação

Acerca da linguagem Python, julgue o item subsecutivo.



Considere-se que o arquivo script.sh esteja no mesmo diretório de execução do trecho de código apresentado a seguir.


arquivo = open(‘script.sh’)

print(arquivo)


A partir dessa consideração, infere-se que a execução desse código terá como resultado a impressão em tela do conteúdo da variável arquivo.

Alternativas
Respostas
1: C
2: C
3: E
4: C
5: C
6: C
7: E
8: E
9: E
10: C
11: E
12: C
13: E
14: C
15: C
16: E
17: E
18: C
19: C
20: E