Questões de Concurso Comentadas para auditor de controle externo - tecnologia da informação

Foram encontradas 609 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1978817 Algoritmos e Estrutura de Dados
As funções de hash são comumente empregadas nos mecanismos de segurança da informação.
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que: 
Alternativas
Q1978813 Banco de Dados
Ao analisar um grande volume de dados, João encontrou algumas anomalias, por exemplo: pessoas com mais de 200 anos de idade e salário de engenheiro menor que salário de pedreiro.
A operação de limpeza da fase de preparação de dados para tratar os pontos extremos existentes em uma série temporal a ser executada por João é:
Alternativas
Q1978812 Engenharia de Software
Na metodologia ágil Scrum, Sprints são eventos de duração fixa de até um mês que envolvem todo o trabalho necessário para atingir a meta do Produto. Se a meta se tornar obsoleta, uma Sprint pode ser cancelada.
O membro do Scrum Team que possui a autoridade para cancelar uma Sprint é o:
Alternativas
Q1978811 Engenharia de Software
O sistema de controle automotivo SisAut foi modelado orientado a objetos. O SisAut possui a classe Veículo, que compartilha seu código-fonte com suas subclasses: Carro e Moto. As subclasses Carro e Moto aproveitam os métodos e atributos da classe Veículo.
Em orientação a objeto, o mecanismo pelo qual uma classe pode estender outra classe ou ser estendida por outra classe é:
Alternativas
Q1978809 Governança de TI
Dados abertos são dados publicados na internet, em formatos como csv e xml, para que qualquer pessoa possa acessar, modificar, analisar e compartilhar.
Os dados devem ser publicados na forma coletada da fonte, com a mais fina granularidade possível, e não de forma agregada ou transformada, para atender ao princípio de dados abertos: 
Alternativas
Respostas
6: B
7: D
8: D
9: B
10: A