Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q107934 | Governança de TI , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.



A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis.

  1. ✂️
  2. ✂️

202Q107466 | Português, Analista de Controle Externo Tecnologia da Informação, TCE RJ, FEMPERJ

Marque o item em que as palavras sublinhadas nas duas frases possuam o mesmo valor semântico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q110718 | Raciocínio Lógico, Lógica proposicional, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Para a análise de processos relativos a arrecadação e
aplicação de recursos de certo órgão público, foram destacados
os analistas Alberto, Bruno e Carlos. Sabe-se que Alberto recebeu
a processos para análise, Bruno recebeu b processos e Carlos
recebeu c processos, sendo que a × b × c = 30. Nessa situação,
considere as proposições seguintes.
Imagem 046.jpg
Com base nessas informações, julgue os itens que se seguem.

Se R é verdadeira, então S é falsa.

  1. ✂️
  2. ✂️

204Q108440 | Português, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.
O cerrado, vegetação seca que cobre o estado de Goiás,é considerado o segundo maior bioma brasileiro. Ao viajar pelo estado, chama a atenção quando se vê em um pasto imenso, lá no meio, a coloração viva do ipê. Entretanto, essa vegetação vem sofrendo com o avanço das monoculturas.Professor de agronomia da Universidade Federal de Goiás, Wilson Mozena acredita que esse cenário de preocupação ambiental vem mudando, principalmente com projetos como o Programa Agricultura de Baixa Emissão de Carbono.Para o professor, a monocultura é a maior vilã da terra.O pesquisador explica que os sistemas de integração e de plantio direto promovem benefícios vitais para o solo. O esquema de plantio em que se varia o tipo de planta, colocando, por exemplo,milho junto com eucalipto, auxilia tanto no “sequestro" do carbono como na manutenção de uma terra fértil. “Nesse sistema,junto com o milho, planta-se a semente da forrageira [planta usada para alimentar o gado]. O milho nasce e essa planta fica na sombra até quando o milho é colhido para o gado pastar, explica.Já o sequestro do carbono contribui para diminuir a emissão de gases de efeito estufa. Quando a terra é arada os restos são incorporados e os micro-organismos que de compõe messes restos morrem sem alimento e o carbono vai para a atmosfera. “Quando se deixam nutrientes no solo, os micro-organismos aumentam para decompor os nutrientes e ficam na terra se alimentando. O carbono permanece com eles, não subindo para a atmosfera".(Adaptado de: MARCELINO, Sarah Teófilo. “Fazenda em Goiás mantém a esperança da preservação do cerrado". Disponível em: http://sustentabilidade.estadao.com.br. Acessado em:25/09/14)
Sem prejuízo da correção e do sentido, uma vírgula pode ser inserida imediatamente após
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

206Q110579 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.

  1. ✂️
  2. ✂️

207Q110660 | Redes de Computadores , Transmissão de Dados, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:
I. Sujeita a bloqueio, o que dificulta dimensionar a rede corretamente.

II. Requer compatibilidade de assinante (os dispositivos em cada lado do circuito necessitam de com- patibilidade de protocolo e velocidade).

III. Para obter eficiência e flexibilidade, necessita empregar um conjunto complexo de algoritmos de roteamento e controle.
Representa desvantagem da comutação por circuito o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q109382 | Sistemas de Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

No CMMI é possível a comparação entre os níveis de capacidade (representação contínua) e os níveis de maturidade (representação por estágios). Assim, uma compara- ção de mesmo nível entre eles é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

209Q108425 | Governança de TI , COBIT, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Seu escopo abrange o uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos de negócios e metas. No COBIT, tal escopo pertence, conceitualmente, ao domínio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q107328 | Programação , JavaScript, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 015.jpg

Com base no código acima apresentado, julgue os itens a seguir.

A declaração Imagem 017.jpg fornece capacidades internacionais (i18n) à aplicação. Nessa declaração, no código apresentado, Imagem 018.jpg é o nome de referência para atualizar os valores dos recursos.

  1. ✂️
  2. ✂️

211Q108872 | Auditoria, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Os procedimentos de auditoria constituem-se no conjunto de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

212Q108685 | Direito Administrativo, Dispensa de licitação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Na compra de equipamentos de informática para uso pelas Forças Armadas, que NÃO são materiais de uso pessoal e administrativo, os quais devem manter a padronização requerida pela estrutura de apoio logístico dos meios navais, aéreos e terrestres, mediante parecer de comissão instituída por decreto e com comprovação de que a exiguidade dos prazos legais de licitação pode comprometer a normalidade e os propósitos das operações, segundo a Lei n° 8.666/1993 e atualizações, a licitação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q109753 | Informática , Banco de Dados, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 021.jpg

Considerando as figuras I e II acima apresentadas, julgue os itens a seguir, a respeito de bancos de dados e bancos de dados
multidimensionais.

Os esquemas mostrados são equivalentes, mas o da figura I corresponde a um banco de dados relacional e o da figura II corresponde a um banco de dados multidimensional.

  1. ✂️
  2. ✂️

214Q107567 | Governança de TI, ITIL v 3, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Os 5 ciclos de vida do ITIL V3 são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q111026 | Governança de TI , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.



A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos.

  1. ✂️
  2. ✂️

216Q109554 | Redes de Computadores , Equipamentos de Redes, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Na frase "Os I podem funcionar como II inteligentes, atuando no endereçamento da camada III em vez da camada IV . ",
I, II, III e IV, nessa ordem, podem ser corretamente substituídos por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q109376 | Segurança da Informação , Certificação Digital, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 033.jpg

Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que
apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano
NIST, julgue os itens a seguir.

A plataforma apresentada na figura suporta identificação por múltiplos fatores; contempla atribuições de autoridades de registro em modelo de infraestrutura de chaves públicas; não apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs).

  1. ✂️
  2. ✂️

218Q110194 | Engenharia de Software , Qualidade de Software, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 002.jpg

A partir da figura acima, que representa os fatores de qualidade de software, julgue os itens que se seguem.

A usabilidade é uma medida de qualidade de software a ser observada também no levantamento de requisitos, que pode ser auferida analisando-se subjetivamente as atitudes dos usuários em relação ao sistema, por exemplo, por meio de um questionário de avaliação. De acordo com a figura, a usabilidade estaria corretamente classificada se posicionada em #1.

  1. ✂️
  2. ✂️

219Q108245 | Governança de TI, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Em uma auditoria de contratos firmados pela área de TI, o Auditor registrou achados de auditoria, os quais são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q110328 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere as afirmações abaixo.

I. Consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um modelo para prover e administrar privilégios de acesso em uma organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra atividade ao mesmo tempo que implique em risco operacional para o negócio; a hierarquia organizacional reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na função que o colaborador exerce dentro da organização; possibilita ter uma visão do privilégio de acesso de forma corporativa e não apenas por sistema.

Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil por Função, as afirmativas de I a IV são correta e respectivamente, relacionadas a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.