Questões de Concurso Para analista de controle externo - tecnologia da informação

Foram encontradas 975 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q123664 Segurança da Informação
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações

Alternativas
Q123663 Governança de TI
Políticas, procedimentos, práticas e estruturas organizacionais desenvolvidas para dar razoável garantia de que os objetivos do negócio serão alcançados e que os eventos indesejáveis serão prevenidos ou detectados e corrigidos definem o conceito de

Alternativas
Q123662 Governança de TI
Quando os procedimentos de controle são adequados e aplicados de forma apropriada e consistente pela organização, os testes de auditoria

Alternativas
Q123661 Governança de TI
São, conceitualmente, objetivos de alto nível dos domínios COBIT de entrega e suporte e de aquisição e implementação, respectivamente,

Alternativas
Q123660 Governança de TI
Seu escopo abrange o uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos de negócios e metas. No COBIT, tal escopo pertence, conceitualmente, ao domínio de
Alternativas
Q123658 Segurança da Informação
Um algoritmo de criptografia de chave pública é o

Alternativas
Q123657 Redes de Computadores
Alguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algo- ritmo de hashing é aplicado no pacote IP com certos campos-chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com

Alternativas
Q123656 Redes de Computadores
É um tipo de ataque passivo às transmissões de dados por meio de redes de computadores o de

Alternativas
Q123655 Segurança da Informação
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

Alternativas
Q123654 Redes de Computadores
Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de

Alternativas
Q123653 Segurança da Informação
Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

Alternativas
Q123652 Programação
No âmbito das linguagens de programação puramente funcionais, considere:
I. Elas não utilizam variáveis.
II. Construções iterativas não são possíveis sem variáveis.
III. Sem variáveis, a repetição deve ser feita por meio de recursão e não por meio de laços.
Está correto o que se afirma em

Alternativas
Q123651 Governança de TI
Processo Padronizado e Consistente e Processo Previsível e Controlado referem-se, respectivamente, aos níveis de maturidade CMM

Alternativas
Q123650 Engenharia de Software
Para evitar descrever o mesmo fluxo de eventos diversas vezes quando se tratar de um comportamento comum a vários casos de uso, é recomendado escrever esse comportamento em um único caso de uso e relacioná-lo aos demais por meio de um relacionamento de

Alternativas
Q123649 Engenharia de Software
Considere:
EE = Entidade Externa.
D = Depósito de Dados.
PR = Processo (ou Função).
Em um Diagrama de Fluxo de Dados - DFD (modelagem funcional), NÃO é permitida a ligação

Alternativas
Q123648 Engenharia de Software
Na aplicação da métrica Análise de Pontos por Função, caso haja influência forte em quatro das 14 Características Gerais de Sistema, os pontos ajustados serão

Alternativas
Q123647 Banco de Dados
Considere:
Select (X) from (Y) order by (Z).
Na SQL, X, Y e Z são, respectivamente,

Alternativas
Q123646 Banco de Dados
Considere:
I. Create View; Alter Table; Drop Table.
II. Select View; Create Table; Update Table.
III. Drop View; Alter View; Delete Table.
São válidas na DDL as cláusulas que constam em

Alternativas
Q123645 Banco de Dados
São cláusulas válidas de restrições de chave estrangeira em SQL:

Alternativas
Q123644 Banco de Dados
Os dependentes (D) exclusivos de um e de cada funcionário (F) são numerados sequencialmente. Isso significa que a entidade (D) terá vários nomes identificados pelo n° 1, por exemplo. A fim de garantir a unicidade de chave em (D), no modelo E-R conceitual, deve-se

Alternativas
Respostas
581: C
582: A
583: D
584: C
585: E
586: B
587: A
588: C
589: A
590: D
591: B
592: E
593: D
594: E
595: C
596: D
597: B
598: A
599: C
600: E