Questões de Concurso
Para auditor de controle externo
Foram encontradas 4.156 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O DMBOK é estruturado em torno de onze (11) áreas de conhecimento do Framework de Gerenciamento de Dados DAMA-DMBOK. Essas áreas descrevem o escopo e o contexto de diversos conjuntos de atividades de gerenciamento de dados, e nelas estão incorporados os objetivos e princípios fundamentais do gerenciamento de dados.
A área do conhecimento que inclui a reconciliação e a
manutenção contínuas dos dados críticos, compartilhados e
essenciais para permitir o uso consistente entre sistemas da
versão mais precisa, oportuna e relevante da verdade sobre
entidades empresariais essenciais é a
Nesse contexto, as propriedades fundamentais garantidas pelo conceito ACID em sistemas de banco de dados são:
Em um Sistema de Gerenciamento de Banco de Dados (SGBD), um relacionamento refere-se a
Em um Sistema de Gerenciamento de Banco de Dados (SGBD), os índices são utilizados para
Um banco de dados projetado para apoiar a tarefa de alocação automática de analistas para os processos recém inseridos no sistema. O modelo relacional especificado e implementado restringe a alocação de processos apenas a analistas disponíveis no departamento. Caso haja tentativa de inserção de nome fora da lista de valores já registrados, a transação não será completada, ou seja, nenhum valor será inserido.
Selecione a alternativa que contém duas propriedades de
transação aplicáveis ao cenário acima.
Em um processo, o funcionário responsável foi substituído por outro funcionário da mesma organização. Tal substituição deve ser registrada no banco de dados do departamento de pessoal.
A cláusula SQL mais indicada para implementar essa alteração,
mantendo a integridade do banco, é denominada
Ao projetar uma tabela para acompanhamento de processos, deseja-se evitar inconsistência temporal entre as etapas, permitindo que o sistema verifique se o valor a ser inserido em um campo preserve a cronologia das etapas.
Nesse contexto, a cláusula SQL que implementa essa restrição é a
O modelo conceitual de um banco de dados prevê uma entidade denominada funcionário. Para fins de pagamento, é necessário cadastrar dados dos dependentes, caso haja, sem limite superior de quantidade.
Para manter o modelo relacional na primeira forma normal, avalie se as seguintes abordagens devem ser propostas:
I. Replicar, na mesma tabela, o registro do funcionário para cada dependente cadastrado.
II. Criar uma tabela com os dados de cada dependente, vinculada por um atributo aos dados do funcionário.
III. Registrar no campo correspondente um vetor com os dados dos dependentes.
Está correto o que se afirma em
O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas.
Para assegurar que a chave pública do emissor esteja
corretamente associada à sua identidade, o tribunal deve utilizar
um
O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.
Os programas maliciosos que se disfarçam como softwares
legítimos são denominados
O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.
Para assegurar a proteção das comunicações do tribunal por
meio da internet, a organização deve utilizar o protocolo
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.
II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.
III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.
Assinale a opção que exemplifica a integração de medidas de
segurança física e lógica, respectivamente, para proteger os
ativos da organização.
A segurança da informação é fundamentada em três pilares principais:
1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.
2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.
3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.
Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).
A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.
Assinale a opção que melhor representa a implementação dos
três pilares da segurança da informação (confidencialidade,
integridade e disponibilidade) no cenário descrito.
Avalie as afirmativas a seguir, a respeito de contrato de eficiência celebrado entre a Administração e a Contratada:
I. A remuneração da Contratada deverá ser fixada em percentual sobre a economia efetivamente obtida na execução do contrato.
II. O julgamento da proposta será baseado na economia que se estima gerar deduzida a proposta de preço.
III. No caso de não ocorrer a economia prevista no contrato de eficiência, o contrato será rescindido.
Está correto o que se apresenta em