Questões de Concurso Para analista de controle externo - tecnologia da informação

Foram encontradas 975 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q403032 Sistemas de Informação
Para os efeitos da Lei no 8.248, de 23/10/1991, NÃO são considerados bens e serviços de informática e automação
Alternativas
Q403031 Direito Administrativo
Uma empresa contratada por meio de uma concorrência deverá manter presente um preposto, aceito pela Administração da contratante, para
Alternativas
Q403028 Segurança da Informação
A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os softwares de sistema
Alternativas
Q403027 Governança de TI
Uma auditoria deve avaliar uma amostra de acordos de nível de serviço, concluídos e vigentes, firmados com os
Alternativas
Q403026 Governança de TI
Como alternativa para a auditoria de TI, um modelo de avaliação do risco de um ativo, que identifica também o risco residual e produz um plano de ação, deve combinar a probabilidade da ameaça,
Alternativas
Q403025 Governança de TI
Os passos a serem seguidos para registrar as atividades que prejudicam os objetivos de controle, bem como para identificar as medidas e os procedimentos de controle estabelecidos, são descritos na etapa do processo de auditoria denominada
Alternativas
Q403024 Governança de TI
As Diretrizes de Auditoria (Audit Guidelines) do COBIT devem
Alternativas
Q403023 Governança de TI
O COBIT, em seus fundamentos, define quatro domínios dentro dos quais ele insere os processos de TI. No domínio de Planejamento e Organização está o processo
Alternativas
Q403022 Governança de TI
No ITIL, a seqüência correta de eventos para descrever um incidente do ciclo de vida (incident lifecycle) depois que ele ocorreu é
Alternativas
Q403021 Governança de TI
Em uma revisão detalhada das atividades gerenciais de recursos humanos de TI, NÃO se aplica a identificação de
Alternativas
Q403020 Governança de TI
A segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais
Alternativas
Q403019 Governança de TI
O processo Definir um Plano Estratégico de TI, segundo Governança de TI, por meio do COBIT, assegura primariamente o requisito eficácia, porém, secundariamente o requisito eficiência pode ser impactado por
Alternativas
Q403018 Segurança da Informação
Na ABNT NBR ISO/IEC 17799:2005, a Gestão de mudanças é parte integrante da seção 10 que trata
Alternativas
Q403017 Segurança da Informação
Spoofing e Sniffing são, respectivamente,
Alternativas
Q403016 Segurança da Informação
Em 2001, o NIST - National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o
Alternativas
Q403015 Segurança da Informação
A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de
Alternativas
Q403014 Segurança da Informação
Um processo de classificação da informação tem por objetivo
Alternativas
Q403013 Programação
Recurso Java que permite que uma thread invoque um método em um objeto remoto (semelhante à RPC) denomina-se
Alternativas
Q403012 Engenharia de Software
Considere que 20 é o nível de influência global (ajuste fino total) aplicado em um cálculo de pontos por função. Então, o número de pontos por função ajustado (PFA) em relação ao bruto (PFB) é dado por
Alternativas
Q403011 Engenharia de Software
Os mecanismos de extensibilidade da UML incluem
Alternativas
Respostas
321: D
322: A
323: D
324: B
325: E
326: A
327: C
328: D
329: B
330: A
331: D
332: E
333: A
334: C
335: B
336: C
337: E
338: A
339: D
340: E