Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q107466 | Português, Analista de Controle Externo Tecnologia da Informação, TCE RJ, FEMPERJ

Marque o item em que as palavras sublinhadas nas duas frases possuam o mesmo valor semântico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

202Q110579 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.

  1. ✂️
  2. ✂️

203Q108322 | Português, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Texto associado.
Atenção: As questões de números 1 a 10 referem-se ao texto que segue.

Imagem 001.jpg

Está plenamente adequada a correlação entre tempos e modos verbais na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q110194 | Engenharia de Software , Qualidade de Software, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 002.jpg

A partir da figura acima, que representa os fatores de qualidade de software, julgue os itens que se seguem.

A usabilidade é uma medida de qualidade de software a ser observada também no levantamento de requisitos, que pode ser auferida analisando-se subjetivamente as atitudes dos usuários em relação ao sistema, por exemplo, por meio de um questionário de avaliação. De acordo com a figura, a usabilidade estaria corretamente classificada se posicionada em #1.

  1. ✂️
  2. ✂️

205Q108425 | Governança de TI , COBIT, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Seu escopo abrange o uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos de negócios e metas. No COBIT, tal escopo pertence, conceitualmente, ao domínio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

206Q108872 | Auditoria, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Os procedimentos de auditoria constituem-se no conjunto de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

207Q111026 | Governança de TI , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.



A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos.

  1. ✂️
  2. ✂️

208Q111100 | Governança de TI , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.



A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

A organização deverá estabelecer um programa avançado de treinamento técnico em segurança da informação para todos os seus empregados relacionados com a prestação de atividades-fim relacionadas ao seu negócio.

  1. ✂️
  2. ✂️

209Q109382 | Sistemas de Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

No CMMI é possível a comparação entre os níveis de capacidade (representação contínua) e os níveis de maturidade (representação por estágios). Assim, uma compara- ção de mesmo nível entre eles é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q107967 | Informática, WSDL, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 025.jpg
Considerando a figura acima, julgue os itens subsequentes.

Em WSDL, os elementos do tipo types descrevem todos os tipos de dados usados entre cliente e servidor. O WSDL está exclusivamente ligado a um sistema de tipagem específico pois utiliza, como padrão, um esquema de especificação W3C XML.

  1. ✂️
  2. ✂️

211Q110583 | Governança de TI , Planejamento estratégico, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança,julgue os itens de 181 a 183.

A estratégia de TI pode ser definida como um padrão no fluxo de ações e decisões da organização, desenvolvido pelos tomadores de decisão, cujo objetivo é identificar as oportunidades nas quais os sistemas de informação existentes podem apoiar os negócios da empresa, conduzindo às mudanças e à inovação organizacional.

  1. ✂️
  2. ✂️

212Q108440 | Português, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.
O cerrado, vegetação seca que cobre o estado de Goiás,é considerado o segundo maior bioma brasileiro. Ao viajar pelo estado, chama a atenção quando se vê em um pasto imenso, lá no meio, a coloração viva do ipê. Entretanto, essa vegetação vem sofrendo com o avanço das monoculturas.Professor de agronomia da Universidade Federal de Goiás, Wilson Mozena acredita que esse cenário de preocupação ambiental vem mudando, principalmente com projetos como o Programa Agricultura de Baixa Emissão de Carbono.Para o professor, a monocultura é a maior vilã da terra.O pesquisador explica que os sistemas de integração e de plantio direto promovem benefícios vitais para o solo. O esquema de plantio em que se varia o tipo de planta, colocando, por exemplo,milho junto com eucalipto, auxilia tanto no “sequestro" do carbono como na manutenção de uma terra fértil. “Nesse sistema,junto com o milho, planta-se a semente da forrageira [planta usada para alimentar o gado]. O milho nasce e essa planta fica na sombra até quando o milho é colhido para o gado pastar, explica.Já o sequestro do carbono contribui para diminuir a emissão de gases de efeito estufa. Quando a terra é arada os restos são incorporados e os micro-organismos que de compõe messes restos morrem sem alimento e o carbono vai para a atmosfera. “Quando se deixam nutrientes no solo, os micro-organismos aumentam para decompor os nutrientes e ficam na terra se alimentando. O carbono permanece com eles, não subindo para a atmosfera".(Adaptado de: MARCELINO, Sarah Teófilo. “Fazenda em Goiás mantém a esperança da preservação do cerrado". Disponível em: http://sustentabilidade.estadao.com.br. Acessado em:25/09/14)
Sem prejuízo da correção e do sentido, uma vírgula pode ser inserida imediatamente após
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q107567 | Governança de TI, ITIL v 3, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Os 5 ciclos de vida do ITIL V3 são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

214Q108426 | Auditoria, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

O auditor externo da empresa Pública S.A. (entidade de economia mista) elaborou a revisão das contingências trabalhistas, cíveis e tributárias constatando a seguinte posição de probabilidades de perdas:

Imagem 003.jpg

Ao examinar as provisões constituídas e notas explicativas e considerando as normas vigentes pertinentes a contingências, para validar as demonstrações contábeis com relação a esses fatos, deverá contar que a empresa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q110328 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere as afirmações abaixo.

I. Consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um modelo para prover e administrar privilégios de acesso em uma organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra atividade ao mesmo tempo que implique em risco operacional para o negócio; a hierarquia organizacional reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na função que o colaborador exerce dentro da organização; possibilita ter uma visão do privilégio de acesso de forma corporativa e não apenas por sistema.

Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil por Função, as afirmativas de I a IV são correta e respectivamente, relacionadas a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

216Q108542 | Português, Interpretação de Textos, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.

Imagem 001.jpg

Considerando-se o contexto, traduz-se adequadamente o sentido de um segmento do texto em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q110660 | Redes de Computadores , Transmissão de Dados, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:
I. Sujeita a bloqueio, o que dificulta dimensionar a rede corretamente.

II. Requer compatibilidade de assinante (os dispositivos em cada lado do circuito necessitam de com- patibilidade de protocolo e velocidade).

III. Para obter eficiência e flexibilidade, necessita empregar um conjunto complexo de algoritmos de roteamento e controle.
Representa desvantagem da comutação por circuito o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q108881 | Engenharia de Software , Qualidade de Software, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos às as métricas de software, medições que se referem a um sistema, processo ou documentação,
e que, aliadas aos padrões, auxiliam na qualidade do software.

A métrica de acoplamento e coesão analisa o grau de dependência entre componentes de um programa. Em um projeto de software, buscam-se um baixo grau de acoplamento e um alto grau de coesão. A medida fan-in, que mede o grau de acoplamento, indica quantos módulos controlam diretamente determinado módulo; desse modo, um valor baixo de fan-in indica que uma função Y está estreitamente acoplada ao restante do projeto.

  1. ✂️
  2. ✂️

219Q107642 | Sistemas Operacionais, Linux, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q109545 | Programação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Um programador Java deseja utilizar uma array bidimensional do tipo String para armazenar os nomes mostrados na representação a seguir:

                               nomes
                        0       Ana            Pedro
                        1       Marcos       Paulo
                                    0                  1

Para declarar a array e já armazenar os nomes em um ambiente de programação Java ideal, o programador deve escrever a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.