Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q107863 | Direito Administrativo, Tipos e Modalidades Concorrência, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

No fornecimento de notebooks sem serviços agregados de configuração ou instalação para uma unidade de serviços públicos, adotou-se o tipo de licitação por melhor técnica, o qual é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q109409 | Controle Externo, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

No exame das contas prestadas por determinado ente público, referente ao exercício de 2013, foram constatadas algumas irregularidades. Com relação ao controle externo do Estado de Goiás, nos termos da Constituição Estadual, considere: I.Será exercida pela Assembleia Legislativa, com o auxílio do Tribunal de Contas do Estado. II.Será exercida pela Controladoria Geral do Estado, com o auxílio dos Tribunais de Contas dos Estados ou do Município ou dos Conselhos ou Tribunais de Contas dos Municípios, onde houver. III.Caberá ao Tribunal de Contas do Estado representar ao poder competente sobre irregularidades ou abusos apurados. IV.As contas prestadas anualmente pelo Governador serão julgadas pela Assembleia Legislativa, mediante voto de 3/5 de seus membros. V.Caberá ao Tribunal de Contas do Estado apreciar as contas prestadas anualmente pelo Governador mediante parecer prévio, que deverá ser elaborado no prazo de sessenta dias a contar de seu recebimento e publicado no Diário Oficial do Estado. Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q109395 | Gerência de Projetos, PMBOK, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Os cinco grupos de processos descritos pelo PMBOK Guide que são utilizados para organizar e descrever a realização do projeto são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q109308 | Gerência de Projetos, Gerenciamento de escopo, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

No PMBOK, os processos Coletar Requisitos e Criar a EAP fazem parte da Área de Conhecimento em Gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q108595 | Engenharia de Software , Usabilidade, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 007.jpg
Considerando a figura acima, que apresenta um modelo de processo para desenho de sítios web, o qual contempla vários aspectos de
engenharia de usabilidade, julgue os itens seguintes, relativos aos conceitos de engenharia de usabilidade e engenharia de software.

As atividades que ocorrem no início do processo são menos sujeitas à automação que as atividades que ocorrem ao final do processo.

  1. ✂️
  2. ✂️

126Q108098 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Para os efeitos da Política de Segurança de Informações do Tribunal de Contas do Estado de Goiás, o princípio de segurança que garante a confiabilidade da informação, evitando que esta seja adulterada ou destruída sem a permissão de seu gestor denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q110196 | Informática, Modelo relacional, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Em relação a bancos de dados, uma chave primária pode ser formada por uma ou mais colunas e deve possuir um identificador único para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q109444 | Direito Administrativo, Regime jurídico prerrogativas e garantias, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

O regime jurídico dos bens públicos determina a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q107786 | Informática, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Uma forma de melhorar o desempenho do sistema é usar múltiplos processadores que possam executar em paralelo para suportar certa carga de trabalho. Duas organizações mais comuns de múltiplos processadores são descritas a seguir:

I. Consiste de vários processadores semelhantes dentro de um mesmo computador, interconectados por um barramento ou algum tipo de arranjo de comutação.
II. Consiste em um grupo de computadores completos e interconectados trabalhando juntos, como um recurso computacional unificado que pode criar a ilusão de ser apenas uma máquina.

I e II são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q107837 | Raciocínio Lógico, Raciocínio Matemático, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

As cidades Alfa e Beta estão com suas contas de obras
sob análise. Sabe-se que algumas dessas obras são de
responsabilidade mútua das duas cidades e que a quantidade total
de obras cujas contas estão sob análise é 28. Por outro lado,
somando-se a quantidade total de obras sob a responsabilidade da
cidade Alfa com a quantidade total de obras sob a
responsabilidade da cidade Beta - incluindo-se nessas
quantidades as obras que estão sob responsabilidade mútua -,
obtém-se um total de 37 obras.

Com base nessas informações, julgue os itens seguintes.

É verdadeira a seguinte afirmação: A quantidade de obras de responsabilidade mútua cujas contas estão sob análise é superior a 10.

  1. ✂️
  2. ✂️

132Q108205 | Informática , Gerência de Transações, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 023.jpg
Considerando as transações T1 e T2 apresentadas acima, julgue
os itens subsequentes.

Na situação em questão, a transação T2 pode ver os writes incrementais de T1. Esse enfoque diminui a concorrência do sistema.

  1. ✂️
  2. ✂️

133Q108075 | Redes de Computadores , Redes sem Fio, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.

  1. ✂️
  2. ✂️

134Q108337 | Informática , Padrões de projeto, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 014.jpg

Os padrões de projeto podem ser vistos como heurísticas que
guiam os desenvolvedores de software na organização do espaço
de objetos de uma aplicação. Os padrões de projeto GoF (GoF
patterns) são classificados em três tipos: de criação, de estrutura
e de comportamento. Considerando esses padrões de projeto e a
figura acima, julgue os itens de 118 a 120.

Se, no desenvolvimento de uma aplicação que leia documentos do tipo txt e seja capaz de converter o documento em vários formatos distintos, houver a necessidade de facilitar acréscimos de novos tipos de conversão, será mais indicado o uso do padrão de estrutura Adapter que o uso do padrão de estrutura Bridge, pois o padrão Adapter separa a construção de um objeto complexo de sua representação para criar representações diferentes com o mesmo processo.

  1. ✂️
  2. ✂️

135Q110959 | Português, Analista de Controle Externo Tecnologia da Informação, TCE RJ, FEMPERJ

Texto associado.

2015_05_19_555b707fb797d.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

O segundo parágrafo do texto começa com o conectivo ?todavia?, que mostra a oposição entre dois elementos do texto. A frase construída abaixo que mostra adequadamente a oposição presente no texto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q110518 | Informática, PostgreSQL, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Em PostgreSQL, a função que converte a primeira letra da string informada em letra maiúscula, alterando todas as letras subsequentes dessa string para minúsculas se chama

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q107774 | Português, Sintaxe, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.

Imagem 001.jpg

O verbo indicado entre parênteses deverá flexionar-se numa forma do singular para preencher corretamente a lacuna da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q107653 | Controle Externo, Lei Orgânica do TCU, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens com base nas normas da Lei Orgânica
do TCU relativas às decisões em processos de tomada ou
prestação de contas.

Se o relator de um processo decidir determinar a audiência de um dos responsáveis listados no mesmo processo, tal determinação se classificará como preliminar.

  1. ✂️
  2. ✂️

139Q108511 | Português, Morfologia Verbos, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Texto associado.
Imagem 002.jpg


O verbo indicado entre parênteses deverá flexionar-se numa forma do plural para preencher corretamente a lacuna da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q111137 | Programação , JEE, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

O emprego de beans de entidade na camada #4 mostrada na figura I permitirá aos implementadores de aplicativos grande independência para a criação do modelo de dados de uma aplicação em desenvolvimento, reduzindo a necessidade de interação com o administrador de bancos de dados, pois a tecnologia tornará semi-automática a produção de um modelo de dados normalizado e aderente às políticas de segurança dessa organização.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.