Questões de Concurso
Para auditor de controle externo - informática
Foram encontradas 237 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na modelagem de processos de negócio, o BPMN (business process model and notation) requer que os gateways sejam representados com círculos e as atividades, com retângulos arredondados
Para se assegurar que o sistema opere com a carga necessária, são realizados testes de desempenho em que se aumenta progressivamente a carga até que se possa definir se o desempenho do sistema está aceitável.
Altos valores na métrica Fan-in são indicativo de que uma função possui acoplamento significativo com o restante do projeto, uma vez que essa métrica conta o número de funções que chamam outras, diferentemente da métrica Fan-out, a qual se centra no número de funções que são chamadas por uma função.
Normalmente, o time do projeto define quando a entrega de uma versão deve ser realizada após analisar o retorno sobre o investimento e avaliar se um conjunto de funcionalidades já pode ser utilizado por clientes e usuários.
Depois de ordenados os requisitos do product backlog pelo time de desenvolvimento, o Product Owner avalia a qualidade dos produtos entregues para certificar que os desenvolvedores realizaram adequadamente as avaliações de mercado e as necessidades dos clientes do produto. Práticas de estimativa, como burndown, em conjunto com gráficos de barra, são úteis para estabelecer o burndown baseline e auxiliar o time de desenvolvimento a gerir a complexidade do projeto.
A métrica de contagem de pontos por função, disseminada pelo IFPUG (International Function Point User Group) e constituída na evolução das métricas de linhas de código (LOC), visa estimar recursos para projetos de softwares orientados a objetos a partir de documentos de visão e de casos de uso.
As técnicas estáticas de verificação centram-se na análise manual ou automatizada do código-fonte do programa, enquanto a validação dinâmica tem por objetivo identificar defeitos no programa e demonstrar se ele atende a seus requisitos.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Se um usuário final identificar, após a entrega, problemas com o produto adquirido, ele deverá notificar o fornecedor para que este solucione o problema, desde que o produto esteja dentro do prazo de garantia previamente acordado na contratação.
O princípio orçamentário da uniformidade pode ser cumprido ainda que dois entes federativos classifiquem uma mesma despesa de formas diferentes
A revisão da estrutura programática do projeto da lei orçamentária anual deve ser feita após a definição e a divulgação dos limites das propostas setoriais.
A contratação de serviços de TI pela métrica homem-hora é permitida mediante justificativa.
Cabe aos fiscais técnicos e aos requisitantes do contrato fiscalizar a qualidade dos serviços entregues
Para resguardar a organização contratante, deve constar do edital a informação de que a contratada já dispõe de funcionários capacitados para a realização do serviço contratado.
I. Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;
II. São executados conforme esperado;
III. Obedecem aos requisitos de segurança da informação identificadas;
IV. São efetivamente implementados e mantidos.
São afirmações corretas:
I. Uma verificação das informações do curriculum vitae do candidato;
II. Confirmação das qualificações acadêmicas e profissionais;
III. Disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;
IV. Verificações financeiras ou de antecedentes criminais.
São corretas as afirmações:
Analise:
I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;
II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;
III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.
IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;
Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta: