Questões de Concurso Para auditor de controle externo - informática

Foram encontradas 237 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1195741 Modelagem de Processos de Negócio (BPM)
No que se refere à modelagem de processos de negócio e às metodologias utilizadas para desenvolvimento de softwares, julgue o item que se segue.
Na modelagem de processos de negócio, o BPMN (business process model and notation) requer que os gateways sejam representados com círculos e as atividades, com retângulos arredondados
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1195565 Engenharia de Software
Julgue o item a seguir, relativos a testes de software.
Para se assegurar que o sistema opere com a carga necessária, são realizados testes de desempenho em que se aumenta progressivamente a carga até que se possa definir se o desempenho do sistema está aceitável.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1195547 Engenharia de Software
A respeito das métricas e estimativas de software, julgue o próximo item.
Altos valores na métrica Fan-in são indicativo de que uma função possui acoplamento significativo com o restante do projeto, uma vez que essa métrica conta o número de funções que chamam outras, diferentemente da métrica Fan-out, a qual se centra no número de funções que são chamadas por uma função.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1195544 Governança de TI
No que se refere à modelagem de processos de negócio e às metodologias utilizadas para desenvolvimento de softwares, julgue o item que se segue.
Normalmente, o time do projeto define quando a entrega de uma versão deve ser realizada após analisar o retorno sobre o investimento e avaliar se um conjunto de funcionalidades já pode ser utilizado por clientes e usuários.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1195491 Engenharia de Software
No que se refere à modelagem de processos de negócio e às metodologias utilizadas para desenvolvimento de softwares, julgue o item que se segue.
Depois de ordenados os requisitos do product backlog pelo time de desenvolvimento, o Product Owner avalia a qualidade dos produtos entregues para certificar que os desenvolvedores realizaram adequadamente as avaliações de mercado e as necessidades dos clientes do produto. Práticas de estimativa, como burndown, em conjunto com gráficos de barra, são úteis para estabelecer o burndown baseline e auxiliar o time de desenvolvimento a gerir a complexidade do projeto.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1195477 Engenharia de Software
A respeito das métricas e estimativas de software, julgue o próximo item.
A métrica de contagem de pontos por função, disseminada pelo IFPUG (International Function Point User Group) e constituída na evolução das métricas de linhas de código (LOC), visa estimar recursos para projetos de softwares orientados a objetos a partir de documentos de visão e de casos de uso.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1195469 Engenharia de Software
Julgue o item a seguir, relativos a testes de software.
As técnicas estáticas de verificação centram-se na análise manual ou automatizada do código-fonte do programa, enquanto a validação dinâmica tem por objetivo identificar defeitos no programa e demonstrar se ele atende a seus requisitos. 
Alternativas
Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA
Q1181928 Segurança da Informação
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1181843 Governança de TI
Julgue o item subsequente de acordo com a Instrução Normativa n.º 4/2014 do MPOG/SLTI.
Se um usuário final identificar, após a entrega, problemas com o produto adquirido, ele deverá notificar o fornecedor para que este solucione o problema, desde que o produto esteja dentro do prazo de garantia previamente acordado na contratação.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1181841 Administração Financeira e Orçamentária
Acerca de finanças públicas e orçamento público, julgue o item a seguir.
O princípio orçamentário da uniformidade pode ser cumprido ainda que dois entes federativos classifiquem uma mesma despesa de formas diferentes
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1181808 Administração Financeira e Orçamentária
Acerca de finanças públicas e orçamento público, julgue o item a seguir.
A revisão da estrutura programática do projeto da lei orçamentária anual deve ser feita após a definição e a divulgação dos limites das propostas setoriais.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1181798 Governança de TI
Julgue o item subsequente de acordo com a Instrução Normativa n.º 4/2014 do MPOG/SLTI.
A contratação de serviços de TI pela métrica homem-hora é permitida mediante justificativa.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1181788 Governança de TI
Julgue o item subsequente de acordo com a Instrução Normativa n.º 4/2014 do MPOG/SLTI.
Cabe aos fiscais técnicos e aos requisitantes do contrato fiscalizar a qualidade dos serviços entregues
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-SC
Q1181745 Governança de TI
Julgue o item subsequente de acordo com a Instrução Normativa n.º 4/2014 do MPOG/SLTI.
Para resguardar a organização contratante, deve constar do edital a informação de que a contratada já dispõe de funcionários capacitados para a realização do serviço contratado.
Alternativas
Q242333 Segurança da Informação
A norma ISO27001 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Com relação ao monitoramento, a organização deve conduzir auditorias internas no SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos de seu SGSI:

I. Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;

II. São executados conforme esperado;

III. Obedecem aos requisitos de segurança da informação identificadas;

IV. São efetivamente implementados e mantidos.

São afirmações corretas:
Alternativas
Q242332 Governança de TI
Governança Corporativa pelo fato das informações financeiras das empresas estarem salvas em sistemas de informação. Os gestores de negócio precisam ter garantias que as informações nestes sistemas são confiáveis. Para garantir que os dados nos sistemas são fidedignos devemos trabalhar com guias de melhores práticas de mercado. Atualmente, o framework mais utilizado no mundo em se falando de Governança de TI é o:
Alternativas
Q242331 Legislação Federal
De acordo com a instrução normativa MP nº 2, de 30 de abril de 2008:
Alternativas
Q242330 Gestão de Pessoas
De acordo com a norma ISO27002, em Segurança de Recursos Humanos, antes do processo de contratação, convém que no processo de seleção sejam observados os seguintes itens:

I. Uma verificação das informações do curriculum vitae do candidato;

II. Confirmação das qualificações acadêmicas e profissionais;

III. Disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;

IV. Verificações financeiras ou de antecedentes criminais.

São corretas as afirmações:
Alternativas
Q242328 Segurança da Informação
De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos:
Alternativas
Q242327 Segurança da Informação
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.

Analise:

I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;

II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;

III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.

IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;

Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
Alternativas
Respostas
141: E
142: C
143: C
144: E
145: E
146: E
147: C
148: E
149: E
150: C
151: E
152: C
153: C
154: E
155: E
156: C
157: D
158: A
159: A
160: E