Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q110448 | Administração Pública, Gestão do Conhecimento, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A histórica adversidade obrigou as empresas japonesas a irem em
busca de uma política de inovação contínua. O conhecimento
organizacional é a capacidade que uma empresa tem de criar
novo conhecimento, disseminá-lo por toda a organização e
incorporá-lo a produtos, serviços e sistemas inovadores.
Considerando essas informações e a gestão do conhecimento,
julgue os itens que se seguem.

Os quatro processos importantes para conversão do conhecimento são: socialização, externalização, combinação e internalização.

  1. ✂️
  2. ✂️

122Q109395 | Gerência de Projetos, PMBOK, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Os cinco grupos de processos descritos pelo PMBOK Guide que são utilizados para organizar e descrever a realização do projeto são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q108075 | Redes de Computadores , Redes sem Fio, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.

  1. ✂️
  2. ✂️

124Q108830 | Administração Financeira e Orçamentária, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Considere as assertivas abaixo. I. A Lei de Diretrizes Orçamentárias conterá Anexo de Riscos Fiscais, onde serão avaliados os passivos contingentes e outros riscos capazes de afetar as contas públicas, informando as providências a serem tomadas caso se concretizem. II. O anexo de metas fiscais deverá integrar a Lei Orçamentária Anual, que demonstrará a evolução do patrimônio líquido da entidade, no exercício a que se referir. III. A avaliação financeira e atuarial dos fundos de previdência está compreendida no Anexo de Metas Fiscais da Lei de Diretrizes Orçamentárias. Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q108595 | Engenharia de Software , Usabilidade, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 007.jpg
Considerando a figura acima, que apresenta um modelo de processo para desenho de sítios web, o qual contempla vários aspectos de
engenharia de usabilidade, julgue os itens seguintes, relativos aos conceitos de engenharia de usabilidade e engenharia de software.

As atividades que ocorrem no início do processo são menos sujeitas à automação que as atividades que ocorrem ao final do processo.

  1. ✂️
  2. ✂️

127Q107786 | Informática, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Uma forma de melhorar o desempenho do sistema é usar múltiplos processadores que possam executar em paralelo para suportar certa carga de trabalho. Duas organizações mais comuns de múltiplos processadores são descritas a seguir:

I. Consiste de vários processadores semelhantes dentro de um mesmo computador, interconectados por um barramento ou algum tipo de arranjo de comutação.
II. Consiste em um grupo de computadores completos e interconectados trabalhando juntos, como um recurso computacional unificado que pode criar a ilusão de ser apenas uma máquina.

I e II são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q110196 | Informática, Modelo relacional, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Em relação a bancos de dados, uma chave primária pode ser formada por uma ou mais colunas e deve possuir um identificador único para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q108571 | Português, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.
Não surpreende que, em todo lugar, esteja em curso uma corrosão do sono, dada a dimensão do que está economicamente em jogo.

Já em meados do século XVII, a incompatibilidade do sono com noções modernas de produtividade passou a ser notada. Descartes, Hume e Locke foram apenas alguns dos filósofos que apontavam para a sua irrelevância na busca do conhecimento.

Última das “barreiras naturais", para usar a expressão de Marx, à completa realização do capitalismo "24 horas", o sono não pode ser eliminado. Mas pode ser arruinado e despojado, e existem métodos e motivações para destruí-lo.

Pesquisas recentes mostram que cresce exponencialmente o número de pessoas que acordam uma ou mais vezes durante a noite para verificar mensagens ou informações. Uma figura de linguagem recorrente e aparentemente inócua é o sleep mode [modo de hibernação], inspirada nas máquinas. A ideia de um aparelho em modo de consumo reduzido e de prontidão transforma o sentido mais amplo do sono em mera condição adiada ou diminuída de operacionalidade.

O dano ao sono é inseparável do atual desmantelamento da proteção social em outras esferas. Estado mais privado e vulnerável de todos, o sono depende crucialmente da sociedade para se sustentar. Um dos exemplos vívidos da insegurança do estado de natureza no Leviatã de Thomas Hobbes é a vulnerabilidade de um indivíduo adormecido diante dos inúmeros perigos de cada noite. Assim, uma obrigação rudimentar dos membros da comunidade é oferecer segurança para os que dormem, não apenas contra perigos reais, mas - igualmente importante - contra a ansiedade e temores que geram.

Diversos pressupostos fundamentais a respeito da coesão das relações sociais se aglutinam em torno da questão do sono - na reciprocidade entre vulnerabilidade e confiança, entre exposição e proteção.

(Adaptado de: Revista Piauí. Ed. 96, 09/14)

Depreende-se corretamente do texto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q109409 | Controle Externo, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

No exame das contas prestadas por determinado ente público, referente ao exercício de 2013, foram constatadas algumas irregularidades. Com relação ao controle externo do Estado de Goiás, nos termos da Constituição Estadual, considere: I.Será exercida pela Assembleia Legislativa, com o auxílio do Tribunal de Contas do Estado. II.Será exercida pela Controladoria Geral do Estado, com o auxílio dos Tribunais de Contas dos Estados ou do Município ou dos Conselhos ou Tribunais de Contas dos Municípios, onde houver. III.Caberá ao Tribunal de Contas do Estado representar ao poder competente sobre irregularidades ou abusos apurados. IV.As contas prestadas anualmente pelo Governador serão julgadas pela Assembleia Legislativa, mediante voto de 3/5 de seus membros. V.Caberá ao Tribunal de Contas do Estado apreciar as contas prestadas anualmente pelo Governador mediante parecer prévio, que deverá ser elaborado no prazo de sessenta dias a contar de seu recebimento e publicado no Diário Oficial do Estado. Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q109444 | Direito Administrativo, Regime jurídico prerrogativas e garantias, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

O regime jurídico dos bens públicos determina a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q110518 | Informática, PostgreSQL, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Em PostgreSQL, a função que converte a primeira letra da string informada em letra maiúscula, alterando todas as letras subsequentes dessa string para minúsculas se chama

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q111137 | Programação , JEE, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

O emprego de beans de entidade na camada #4 mostrada na figura I permitirá aos implementadores de aplicativos grande independência para a criação do modelo de dados de uma aplicação em desenvolvimento, reduzindo a necessidade de interação com o administrador de bancos de dados, pois a tecnologia tornará semi-automática a produção de um modelo de dados normalizado e aderente às políticas de segurança dessa organização.

  1. ✂️
  2. ✂️

134Q108337 | Informática , Padrões de projeto, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 014.jpg

Os padrões de projeto podem ser vistos como heurísticas que
guiam os desenvolvedores de software na organização do espaço
de objetos de uma aplicação. Os padrões de projeto GoF (GoF
patterns) são classificados em três tipos: de criação, de estrutura
e de comportamento. Considerando esses padrões de projeto e a
figura acima, julgue os itens de 118 a 120.

Se, no desenvolvimento de uma aplicação que leia documentos do tipo txt e seja capaz de converter o documento em vários formatos distintos, houver a necessidade de facilitar acréscimos de novos tipos de conversão, será mais indicado o uso do padrão de estrutura Adapter que o uso do padrão de estrutura Bridge, pois o padrão Adapter separa a construção de um objeto complexo de sua representação para criar representações diferentes com o mesmo processo.

  1. ✂️
  2. ✂️

135Q107837 | Raciocínio Lógico, Raciocínio Matemático, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

As cidades Alfa e Beta estão com suas contas de obras
sob análise. Sabe-se que algumas dessas obras são de
responsabilidade mútua das duas cidades e que a quantidade total
de obras cujas contas estão sob análise é 28. Por outro lado,
somando-se a quantidade total de obras sob a responsabilidade da
cidade Alfa com a quantidade total de obras sob a
responsabilidade da cidade Beta - incluindo-se nessas
quantidades as obras que estão sob responsabilidade mútua -,
obtém-se um total de 37 obras.

Com base nessas informações, julgue os itens seguintes.

É verdadeira a seguinte afirmação: A quantidade de obras de responsabilidade mútua cujas contas estão sob análise é superior a 10.

  1. ✂️
  2. ✂️

136Q108205 | Informática , Gerência de Transações, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 023.jpg
Considerando as transações T1 e T2 apresentadas acima, julgue
os itens subsequentes.

Na situação em questão, a transação T2 pode ver os writes incrementais de T1. Esse enfoque diminui a concorrência do sistema.

  1. ✂️
  2. ✂️

137Q108098 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Para os efeitos da Política de Segurança de Informações do Tribunal de Contas do Estado de Goiás, o princípio de segurança que garante a confiabilidade da informação, evitando que esta seja adulterada ou destruída sem a permissão de seu gestor denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q107653 | Controle Externo, Lei Orgânica do TCU, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens com base nas normas da Lei Orgânica
do TCU relativas às decisões em processos de tomada ou
prestação de contas.

Se o relator de um processo decidir determinar a audiência de um dos responsáveis listados no mesmo processo, tal determinação se classificará como preliminar.

  1. ✂️
  2. ✂️

139Q110959 | Português, Analista de Controle Externo Tecnologia da Informação, TCE RJ, FEMPERJ

Texto associado.

2015_05_19_555b707fb797d.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

O segundo parágrafo do texto começa com o conectivo ?todavia?, que mostra a oposição entre dois elementos do texto. A frase construída abaixo que mostra adequadamente a oposição presente no texto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q107917 | Programação , Conceitos básicos de programação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

No âmbito das linguagens de programação puramente funcionais, considere:
I. Elas não utilizam variáveis.
II. Construções iterativas não são possíveis sem variáveis.
III. Sem variáveis, a repetição deve ser feita por meio de recursão e não por meio de laços.
Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.