Questões de Concurso Para tce-ce

Foram encontradas 971 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q528787 Auditoria de Obras Públicas
Para garantir a longevidade das peças estruturais de concreto armado utilizadas em obras correntes, evitando-se uma série de problemas patológicos, deve-se projetar corretamente a camada de cobrimento de concreto que protege as armaduras. Para os pilares construídos em locais com grau de agressividade ambiental da classe III, considerando a tolerância de execução de Δc = 10 mm, o cobrimento nominal mínimo de concreto, em mm, é
Alternativas
Q528786 Auditoria de Obras Públicas
Considere os itens de serviço para a construção de uma residência com seus respectivos custos e pesos percentuais. 


                            Tabela: Itens de serviços para a construção de uma residência 
                                   Item         Serviços               Custo (R$)                 (%) 

                                     1      Serviços iniciais           4.410,00                    4,50
                                     2      Fundações                   9.800,00                  10,00
                                     3      Alvenaria                    10.780,00                  11,00
                                     4      Cobertura                   22.540,00                  23,00
                                     5      Esquadrias                 13.720,00                  14,00
                                     6      Inst. Elétricas                5.390,00                    5,50
                                     7      Inst. Hidráulica             8.820,00                    9,00
                                     8      Revestimentos             4.410,00                    4,50
                                     9      Piso                             12.740,00                  13,00
                                   10      Pintura                          4.900,00                     5,00
                                   11      Limpeza                          490,00                      0,50
                                    Total                                     98.000,00                100,00 


Os serviços que compõem o item A da curva ABC são 


Alternativas
Q528785 Auditoria de Obras Públicas
Para orçar a colocação de cumeeira emboçada para telha de barro tipo francesa utilizou-se a seguinte composição de custos unitários. 


             Tabela: Cumeeira emboçada para telha de barro tipo francesa − (m) 
           Insumo                             Unidade       Quantidade       Custo unitário (R$) 

          Pedreiro                                  h                    0,4                              7,50
          Servente                                 h                    0,4                              5,00
          Areia                                       m3                  0,01                          80,00
          Cal hidratada                         kg                   1,5                              0,40
          Cimento                                 kg                   0,6                              1,00
          Cumeeira de barro para
          telha tipo francesa                un.                   4                                 2,00


O custo do metro linear da colocação da cumeeira, em reais, é 


Alternativas
Q528434 Administração Pública
As ações I a IV referem-se a atividades realizadas em um órgão da Administração pública:


I. Contabilizar uma nota fiscal ou documento inidôneo no sistema e, posteriormente, emitir uma nota de empenho e receber o seu valor correspondente no setor financeiro.


II. Lançar determinado evento contábil e, posteriormente, emitir parecer sobre o mesmo.


III. Informar senhas pessoais, que são de uso restrito, a outros usuários para a alterar ou excluir registros que possam interferir em resultados e comprometer tomadas de decisões.


IV. Incluir dados e informações privilegiadas, capazes de comprometer as decisões dos processos licitatórios, bem como a emissão de notas de empenho global.


Essas ações 

Alternativas
Q528433 Segurança da Informação
No processo de Gestão de Riscos é importante que a identificação de riscos esteja relacionada continuamente com objetivos, porque os riscos são identificados e priorizados com relação a estes objetivos. Considere a seguinte declaração de riscos:


Objetivo: O Departamento de TI é responsável por implementar o serviço de segurança de acesso por identificação biométrica em 30 dias. Este serviço depende dos equipamentos de leitura biométrica a serem adquiridos pelo Departamento de Compras. 

 I. Departamento de Compras pode não entregar a tempo os equipamentos de leitura biométrica necessários para a entrega do serviço de segurança no acesso.

II. Incertezas relacionadas à aprovação, o Departamento de Compras pode não ter os recursos financeiros liberados a tempo para a aquisição dos equipamentos.

III. Atraso na entrega do serviço de segurança no prazo de 30 dias, que pode inviabilizar a instalação do equipamento com acesso restrito, que foi adquirido anteriormente, e será entregue pelo fabricante.


Na declaração de riscos, I, II e III correspondem, correta e respectivamente, a informações relativas a 


Alternativas
Q528432 Gerência de Projetos
O PMBoK 5 estabelece algumas relações entre o ciclo de vida do projeto e do produto, dentre as quais inclui-se:
Alternativas
Q528431 Governança de TI
O modelo CMMI (versão 1.3) pode refletir níveis de capacidade ou de maturidade de uma organização. Considerando que em uma determinada área de processo atingir o nível


− 1 significa dizer que os processos associados com esta área são executados.

− 2 significa dizer que existe uma política indicando que a organização vai executar o processo. Existe um plano para executá- lo. Recursos são providos, responsabilidades atribuídas, treinamento é provido para executá-lo. Produtos de trabalho são controlados, etc.

− 3 significa dizer que existe um processo padrão associado com esta área, que pode ser adaptado às necessidades do projeto. Os processos são mais consistentemente definidos.


Um Analista de Controle Externo concluiu, corretamente, que estas definições são relativas a três 

Alternativas
Q528430 Governança de TI
O Serpro − Serviço Federal de Processamento de Dados define assim um de seus organismos: “É o canal único de comunicação da empresa com seus clientes e a comunidade de usuários que utiliza os serviços e produtos disponibilizados aos diversos segmentos do setor público e privado. Mantém esse canal aberto para receber, registrar, encaminhar e monitorar os acionamentos registrados, interagindo com os Processos Corporativos de Gerenciamento de Incidentes, Requisições de Serviços e Mudanças. Monitora todos os acionamentos, atuando junto à estrutura do Serpro como instrumento de Controle de Qualidade para o atendimento dos prazos acordados e da satisfação dos usuários. Está disponível 24 horas por dia, 7 dias por semana, viabilizando continuidade sem interrupção dos serviços. Realiza cerca de 95 mil atendimentos/mês em primeiro nível e encaminha cerca de 19 mil atendimentos/mês para o segundo nível."


De acordo com a ITIL v3, este organismo realiza

Alternativas
Q528429 Governança de TI
 Ao estudar os 5 princípios básicos para governança e gestão de TI de uma organização propostos pelo COBIT 5, um Analista de Controle Externo destacou o seguinte princípio: “O COBIT 5 integra a governança de TI à governança corporativa da organização. Cobre todas as funções e processos corporativos. Não se concentra somente na função de TI, mas considera a TI e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. Considera todos os habilitadores de governança e gestão de TI aplicáveis em toda a organização, incluindo tudo e todos − interna e externamente − que forem considerados relevantes para a governança e gestão das informações e de TI da organização."


 O princípio que corresponde à descrição é

Alternativas
Q528428 Redes de Computadores
Em relação a um endereço IPv4 é INCORRETO afirmar:
Alternativas
Q528427 Sistemas Operacionais
Considerando os serviços de diretórios e interoperabilidade em ambientes Windows e Linux, é correto afirmar:
Alternativas
Q528426 Redes de Computadores
Considere estas duas recomendações de segurança em redes sem fio:


I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.


Os protocolos citados nas afirmativas I e II são, correta e respectivamente, 

Alternativas
Q528425 Sistemas Operacionais
Considere que há dois computadores, cada um em uma sala diferente de uma empresa, e uma única impressora laser conectada a uma das máquinas. Um Analista de Controle Externo deseja compartilhar esta impressora entre as máquinas sem usar cabos. É possível tal conexão de algumas maneiras diferentes, tal como:
Alternativas
Q528424 Redes de Computadores
Considere a configuração de rede mostrada na figura a seguir:


Imagem associada para resolução da questão


Os elementos de interconexão de redes indicados nas caixas I e II na figura são, correta e respectivamente, 


Alternativas
Q528423 Redes de Computadores
Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado
Alternativas
Q528422 Programação
Na servlet de uma aplicação Java para web deseja-se retornar uma string contendo o nome do navegador do cliente e uma string contendo o valor de um parâmetro "nome" passado pelo cliente na requisição. Para realizar estas tarefas será necessário chamar, respectivamente, os métodos
Alternativas
Q528421 Arquitetura de Software
As avaliações de usabilidade permitem a concepção de interfaces que atendam as expectativas e necessidades dos usuários além de garantir melhores decisões de projeto e evitar custos de correções tardias. Os métodos de avaliação podem ser divididos em Métodos de investigação, Métodos de inspeção e Teste com usuários. São Métodos de inspeção: Percurso Cognitivo (Cognitive walkthrought)
Alternativas
Q528420 Banco de Dados
Para melhorar o desempenho de consultas SQL, sempre que possível,
Alternativas
Q528419 Engenharia de Software
É um método ágil que enfatiza o uso da orientação a objetos. Possui duas fases que são "Concepção e Planejamento" e "Construção". A fase de "Concepção e Planejamento" possui três processos: "Desenvolver Modelo Abrangente", "Construir Lista de Funcionalidade" e "Planejar por Funcionalidade". Já a fase de "Construção" incorpora os processos "Detalhar por Funcionalidade" e "Construir por Funcionalidade". Trata-se do método
Alternativas
Q528418 Engenharia de Software
Considere o texto a seguir:


É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.

A técnica citada no texto é conhecida como


Alternativas
Respostas
301: E
302: A
303: D
304: C
305: E
306: A
307: C
308: B
309: D
310: A
311: E
312: E
313: C
314: A
315: D
316: A
317: B
318: E
319: C
320: B