Questões de Concurso Comentadas para analista de controle externo

Foram encontradas 1.290 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q528426 Redes de Computadores
Considere estas duas recomendações de segurança em redes sem fio:


I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.


Os protocolos citados nas afirmativas I e II são, correta e respectivamente, 

Alternativas
Q528425 Sistemas Operacionais
Considere que há dois computadores, cada um em uma sala diferente de uma empresa, e uma única impressora laser conectada a uma das máquinas. Um Analista de Controle Externo deseja compartilhar esta impressora entre as máquinas sem usar cabos. É possível tal conexão de algumas maneiras diferentes, tal como:
Alternativas
Q528423 Redes de Computadores
Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado
Alternativas
Q528422 Programação
Na servlet de uma aplicação Java para web deseja-se retornar uma string contendo o nome do navegador do cliente e uma string contendo o valor de um parâmetro "nome" passado pelo cliente na requisição. Para realizar estas tarefas será necessário chamar, respectivamente, os métodos
Alternativas
Q528421 Arquitetura de Software
As avaliações de usabilidade permitem a concepção de interfaces que atendam as expectativas e necessidades dos usuários além de garantir melhores decisões de projeto e evitar custos de correções tardias. Os métodos de avaliação podem ser divididos em Métodos de investigação, Métodos de inspeção e Teste com usuários. São Métodos de inspeção: Percurso Cognitivo (Cognitive walkthrought)
Alternativas
Q528420 Banco de Dados
Para melhorar o desempenho de consultas SQL, sempre que possível,
Alternativas
Q528419 Engenharia de Software
É um método ágil que enfatiza o uso da orientação a objetos. Possui duas fases que são "Concepção e Planejamento" e "Construção". A fase de "Concepção e Planejamento" possui três processos: "Desenvolver Modelo Abrangente", "Construir Lista de Funcionalidade" e "Planejar por Funcionalidade". Já a fase de "Construção" incorpora os processos "Detalhar por Funcionalidade" e "Construir por Funcionalidade". Trata-se do método
Alternativas
Q528418 Engenharia de Software
Considere o texto a seguir:


É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.

A técnica citada no texto é conhecida como


Alternativas
Q528417 Engenharia de Software
Em relação ao Processo Unificado, considere:


I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.

II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.

III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.

IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.


São características básicas do Processo Unificado o que se afirma APENAS em 

Alternativas
Q528416 Segurança da Informação
A Assinatura Digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica e que
Alternativas
Q528415 Segurança da Informação
Segundo a norma NBR ISO/IEC 27005:2011, que trata da Gestão de Riscos de Segurança da Informação,
Alternativas
Q528414 Segurança da Informação
Segundo a norma NBR ISO/IEC 27002:2013, a gestão de ativos visa alcançar e manter a proteção adequada dos ativos da organização, sendo que
Alternativas
Q528413 Segurança da Informação
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
Alternativas
Q528412 Segurança da Informação
Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012,


I. 49,89% eram notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estavam ativos e quais serviços estavam sendo disponibilizados por eles.

II. 8,25% eram notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede por meio de programas capazes de se propagar automaticamente, enviando cópias de si mesmo de computador para computador.


                                                                                    (http://www.cert.br/stats/incidentes/2012-jandec/ti...) 


As afirmações I e II descrevem, respectivamente, notificações de 


Alternativas
Q528411 Segurança da Informação
Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,
Alternativas
Q528004 Administração Pública
Sobre as formas de controle, é correto afirmar que o controle
Alternativas
Q528003 Administração Pública

Em 2008, a Organização das Nações Unidas publicou um relatório sobre a evolução do governo eletrônico (In: UN e-government survey: from e-government to connected governance. New York: United Nations, 2008). Considere os seguintes estágios da evolução do governo eletrônico:


I. Governos disponibilizam serviços online, como download de formulários, para pagamento de taxas.


II. Governos introduzem mecanismos de interação entre cidadãos e governo, nos quais a transação é online.


III. Lançamento de websites oficiais de órgãos públicos com informações básicas e estáticas.


IV. Governos apresentam informações sobre políticas públicas e governança por meio de links com arquivos acessíveis aos cidadãos, como leis e relatórios.


V. Governos tornam-se entidades conectadas que respondem às demandas dos cidadãos por meio de um escritório de desenvolvimento integrado.


Os estágios estão ordenados de forma crescente, do estágio mais simples ao mais complexo, em

Alternativas
Q528002 Administração Pública
Sobre a adoção e a trajetória das Tecnologias de Informação e Comunicação (TICs) no setor público brasileiro, é correto afirmar:
Alternativas
Q527998 Administração Pública
O Programa Nacional de Gestão Pública e Desburocratização (Gespública) compreende o conjunto de iniciativas do Governo Federal para promover a gestão pública de excelência. Sobre a excelência nos serviços públicos, é INCORRETO afirmar:
Alternativas
Q527997 Administração Pública
Sobre os modelos de Administração, é correto afirmar:
Alternativas
Respostas
1061: E
1062: C
1063: D
1064: A
1065: B
1066: E
1067: C
1068: B
1069: D
1070: E
1071: C
1072: D
1073: A
1074: A
1075: D
1076: E
1077: D
1078: B
1079: B
1080: B