Questões de Concurso Para tcu

Foram encontradas 3.450 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q33969 Arquitetura de Software
Os sistemas de gerenciamento eletrônico de documentos (GED)
são vitais para a manutenção das bases de informação e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqüentes.
Entre as tecnologias de GED, a de gerenciamento da imagem dos documentos (DI) controla o acesso físico aos documentos, indexa os documentos e controla suas versões.
Alternativas
Q33968 Arquitetura de Software
Acerca da tecnologia workflow, que é um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negócios, julgue os itens seguintes.
Rotas são atributos que definem de que forma os dados que trafegam no fluxo de trabalho são processados, roteados e controlados pelo workflow.
Alternativas
Q33967 Arquitetura de Software
Acerca da tecnologia workflow, que é um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negócios, julgue os itens seguintes.
A arquitetura de um sistema de workflow contempla cinco níveis principais: processo, instâncias ou casos, interação, segurança e auditoria.
Alternativas
Q33966 Arquitetura de Software
Acerca da tecnologia workflow, que é um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negócios, julgue os itens seguintes.
A integridade referencial é uma característica do workflow orientado a objeto que garante que qualquer informação adquirida ou passada por herança seja igual à informação que tiver dado origem às informações descendentes.
Alternativas
Q33964 Arquitetura de Software
As recomendações técnicas acerca de acessibilidade de sítios
governamentais definidas pelo governo brasileiro na Internet
encontram-se reunidas na cartilha técnica intitulada
Acessibilidade de Governo Eletrônico e-MAG. Julgue os itens a
seguir, a respeito dessas recomendações.
Para atender à recomendação de não utilizar marcações para redirecionar páginas automaticamente, a orientação da cartilha é de não se utilizar atributos meta-refresh e, sim, cabeçalhos http.
Alternativas
Q33963 Noções de Informática
Julgue os itens subseqüentes, acerca da tecnologia rich site
summary (RSS).
Para a subscrição do usuário em um serviço RSS, a URL de um documento que contém os protocolos que fazem o recolhimento, a agregação e a distribuição de conteúdos é adicionada como canal no aplicativo leitor.
Alternativas
Q33962 Programação
Julgue os itens subseqüentes, acerca da tecnologia rich site
summary (RSS).
A tecnologia RSS utiliza a linguagem HTML para que conteúdos de sítios e weblogs possam ser explorados por navegadores.
Alternativas
Q33961 Banco de Dados
Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.
O processamento OLAP é mais flexível do que aquele que ocorre no nível estruturado organizacional do data warehouse.
Alternativas
Q33960 Banco de Dados
Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.
No datamining, o agrupamento e a classificação funcionam de maneira similar: o agrupamento reconhece os padrões que descrevem o grupo ao qual um item pertence, examinando os itens existentes; a classificação é aplicada quando nenhum grupo foi ainda definido.
Alternativas
Q33959 Banco de Dados
Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.
Quanto ao nível de granularidade dos dados do data warehouse, é correto afirmar que quanto maior for o nível de detalhe, mais alto será o nível de granularidade dos dados e maior será a possibilidade de o sistema responder a qualquer consulta.
Alternativas
Q33958 Banco de Dados
Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.
Assim como no ciclo de vida de desenvolvimento de sistemas clássicos, o ciclo de vida de desenvolvimento do data warehouse é também baseado em requisitos.
Alternativas
Q33957 Banco de Dados
Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.
No data warehouse, o instantâneo (snapshot) disparado por um evento é composto de quatro componentes básicos: uma chave, uma unidade de tempo, dados primários relacionados apenas à chave e dados secundários que não possuem relacionamento direto nem com os dados primários nem com a chave.
Alternativas
Q33956 Segurança da Informação
imagem-retificada-texto-001.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
Conforme a ISO 17799, é obrigatório o relatório de incidentes de segurança ao ponto de contato designado. Assim, um funcionário de uma organização que realiza operações de alto risco e identifica uma violação de acesso, porém encontra-se sob coação, poderá utilizar-se de um método secreto para indicar esse evento de segurança. Esse método é conhecido como alarme de coação.
Alternativas
Q33955 Segurança da Informação
imagem-retificada-texto-001.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A ISO 17799 define diretrizes para certificação de que uma organização está em conformidade à própria norma. Essa certificação é conferida por meio de uma auditoria de terceira parte, nos moldes da ISO 19011.
Alternativas
Q33954 Segurança da Informação
imagem-retificada-texto-001.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos.
Alternativas
Q33953 Segurança da Informação
imagem-retificada-texto-001.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
Todo evento de segurança da informação identificado no âmbito da organização corresponderá a uma ou mais violações da política de segurança da informação da organização.
Alternativas
Q33952 Segurança da Informação
imagem-retificada-texto-001.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI.
Alternativas
Q33951 Segurança da Informação
imagem-retificada-texto-001.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A organização deverá estabelecer um programa avançado de treinamento técnico em segurança da informação para todos os seus empregados relacionados com a prestação de atividades-fim relacionadas ao seu negócio.
Alternativas
Q33949 Segurança da Informação
imagem-retificada-texto-001.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis.
Alternativas
Q33948 Governança de TI
imagem-retificada-texto-001.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens subseqüentes, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado processos de gestão aderentes ao modelo CMMI-SW e encontra- se no nível de maturidade 3.
A organização deverá ter em prática um processo de medição e análise que comprove, por meio de evidências documentais e testemunhais, entre outras, que as métricas produzidas estão sendo usadas para o monitoramento e controle do projeto.
Alternativas
Respostas
2381: E
2382: E
2383: E
2384: C
2385: C
2386: C
2387: E
2388: C
2389: E
2390: E
2391: E
2392: C
2393: E
2394: E
2395: C
2396: E
2397: E
2398: E
2399: E
2400: C