Questões de Concurso Para analista de controle externo

Foram encontradas 2.590 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q528424 Redes de Computadores
Considere a configuração de rede mostrada na figura a seguir:


Imagem associada para resolução da questão


Os elementos de interconexão de redes indicados nas caixas I e II na figura são, correta e respectivamente, 


Alternativas
Q528423 Redes de Computadores
Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado
Alternativas
Q528422 Programação
Na servlet de uma aplicação Java para web deseja-se retornar uma string contendo o nome do navegador do cliente e uma string contendo o valor de um parâmetro "nome" passado pelo cliente na requisição. Para realizar estas tarefas será necessário chamar, respectivamente, os métodos
Alternativas
Q528421 Arquitetura de Software
As avaliações de usabilidade permitem a concepção de interfaces que atendam as expectativas e necessidades dos usuários além de garantir melhores decisões de projeto e evitar custos de correções tardias. Os métodos de avaliação podem ser divididos em Métodos de investigação, Métodos de inspeção e Teste com usuários. São Métodos de inspeção: Percurso Cognitivo (Cognitive walkthrought)
Alternativas
Q528420 Banco de Dados
Para melhorar o desempenho de consultas SQL, sempre que possível,
Alternativas
Q528419 Engenharia de Software
É um método ágil que enfatiza o uso da orientação a objetos. Possui duas fases que são "Concepção e Planejamento" e "Construção". A fase de "Concepção e Planejamento" possui três processos: "Desenvolver Modelo Abrangente", "Construir Lista de Funcionalidade" e "Planejar por Funcionalidade". Já a fase de "Construção" incorpora os processos "Detalhar por Funcionalidade" e "Construir por Funcionalidade". Trata-se do método
Alternativas
Q528418 Engenharia de Software
Considere o texto a seguir:


É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.

A técnica citada no texto é conhecida como


Alternativas
Q528417 Engenharia de Software
Em relação ao Processo Unificado, considere:


I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.

II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.

III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.

IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.


São características básicas do Processo Unificado o que se afirma APENAS em 

Alternativas
Q528416 Segurança da Informação
A Assinatura Digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica e que
Alternativas
Q528415 Segurança da Informação
Segundo a norma NBR ISO/IEC 27005:2011, que trata da Gestão de Riscos de Segurança da Informação,
Alternativas
Q528414 Segurança da Informação
Segundo a norma NBR ISO/IEC 27002:2013, a gestão de ativos visa alcançar e manter a proteção adequada dos ativos da organização, sendo que
Alternativas
Q528413 Segurança da Informação
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
Alternativas
Q528412 Segurança da Informação
Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012,


I. 49,89% eram notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estavam ativos e quais serviços estavam sendo disponibilizados por eles.

II. 8,25% eram notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede por meio de programas capazes de se propagar automaticamente, enviando cópias de si mesmo de computador para computador.


                                                                                    (http://www.cert.br/stats/incidentes/2012-jandec/ti...) 


As afirmações I e II descrevem, respectivamente, notificações de 


Alternativas
Q528411 Segurança da Informação
Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,
Alternativas
Q528410 Legislação Federal
Uma empresa fornecedora de soluções em Tecnologia da Informação pretende beneficiar-se dos incentivos fiscais da Lei n° 8.248/1991 em uma operação de fornecimento de equipamentos receptores de sinal televisivo. Esses benefícios
Alternativas
Q528408 Auditoria
A área de TI de uma empresa está passando por uma auditoria que objetiva avaliar os processos de Governança, com o objetivo de se atuar tempestivamente sobre os atos efetivos e os efeitos potenciais positivos e negativos da unidade organizacional, evidenciando melhorias e economias existentes no processo ou prevenindo gargalos ao desempenho da missão institucional da Companhia. Essa auditoria é classificada como de espécie
Alternativas
Q528407 Auditoria
Por meio da auditoria dos acessos à rede interna da empresa via rede sem fio wi-fi, descobriu-se que existe possibilidade de captura do sinal de rede fora do ambiente da empresa (na área do entorno da edificação da empresa). O auditor emitiu um parecer com base nessa informação, apontando que distorções em dados da contabilidade foram causados por acessos não autorizados via wi-fi, embora não houvesse comprovação técnica de tal ocorrência. Nesse caso o auditor está correndo um risco de
Alternativas
Q528406 Auditoria
Em uma organização está sendo realizada uma avaliação do processo de gestão, no que se refere a seus diversos aspectos, tais como governança corporativa, gestão de riscos e procedimentos de aderência a normas regulatórias, apontando eventuais desvios e vulnerabilidades às quais a organização está sujeita. Essa avaliação é típica da auditoria
Alternativas
Q528405 Auditoria
Um auditor independente está acompanhando pessoalmente os trabalhos da equipe de informática de uma empresa na execução da configuração do acesso aos sistemas de informação financeiros e contábeis. Esse procedimento básico é de
Alternativas
Q528391 Administração Financeira e Orçamentária
A gestão fiscal, de acordo com a Lei Complementar no 101/2000, será fiscalizada no âmbito do controle externo pelos Tribunais de Contas. Dentre as ênfases da fiscalização, NÃO se
Alternativas
Respostas
1621: A
1622: D
1623: A
1624: B
1625: E
1626: C
1627: B
1628: D
1629: E
1630: C
1631: D
1632: A
1633: A
1634: D
1635: C
1636: B
1637: A
1638: C
1639: D
1640: D