Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q108436 | Engenharia de Software , Métricas de Software, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos às as métricas de software, medições que se referem a um sistema, processo ou documentação,
e que, aliadas aos padrões, auxiliam na qualidade do software.

A medida de complexidade ciclomática avalia o número de caminhos de execução diferentes de um dado programa, sendo diretamente relacionada à facilidade de compreensão do programa. Calculada a partir da análise de um grafo dirigido, representa os possíveis caminhos de execução do programa, e desvios incondicionais contribuem para o aumento de valor desse cálculo.

  1. ✂️
  2. ✂️

282Q110559 | Administração Pública, Departamentalização, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Acerca da divisão do trabalho e da departamentalização, julgue
os itens seguintes.

Para se fomentar condições favoráveis à inovação e criatividade, deve-se adotar a departamentalização funcional, em virtude da adaptação às demandas dos clientes externos.

  1. ✂️
  2. ✂️

283Q109619 | Português, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Texto associado.

Atenção: As questões de números 9 a 15 referem-se ao texto que segue.

O espírito das leis

? O mais difícil, em certos processos, não é julgar os fatos expostos. É julgar os fatos ocultos. Foi o que ouvi, há muito tempo, quando eu ainda pensava em fazer Direito, de um parente juiz. Estranhei a expressão "fatos ocultos", que me cheirou a esoterismo, mas ele explicou: ? A gente costuma estudar um caso, avaliar as razões das partes, pesar os dados levantados, consultar minuciosamente a legislação e a jurisprudência, para, enfim, dar a sentença. Mas há situações em que a intuição e a experiência de um juiz fazem-no sentir que a verdade profunda do caso não foi exposta. Por vezes, ao ouvir os litigantes, esse sentimento cresce ainda mais. Aí a tarefa fica difícil. Objetivamente, um juiz não pode ignorar o que está nos autos; subjetivamente, no entanto, ele sabe que há mais complexidade na situação a ser julgada do que fazem ver as palavras do processo. Esses são os fatos ocultos; essa é a verdade que sofreu um processo de camuflagem da parte do impetrante, do impetrado ou de ambos. ? E o que faz você numa situação dessa? ? Ele parou de falar por um tempo, dando a impressão de que não iria responder. Mas acabou esclarecendo: ? Aplico a lei, naturalmente. É tudo o que devo e posso fazer. No entanto, para isso preciso também sentir o que se entende por espírito da lei, aquilo que nem sempre está nela explicitado com todas as letras, mas constitui, sem qualquer dúvida, o que a justifica e a legitima em sua profundidade. Como vê, às vezes julgo fatos ocultos com o concurso do espírito... Foi uma manifestação de bom humor, não um gracejo; foi uma lição que me ficou, que me parece útil para muitas situações da nossa vida. (Etelvino Corrêa e Souza, inédito)

Ao dizer que, por vezes, é preciso julgar os fatos ocultos, o juiz referido no texto está considerando os casos em que há a necessidade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q109138 | Português, Interpretação de Textos, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.

Imagem 003.jpg

É preciso corrigir, por falha estrutural, a redação da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q107888 | Governança de TI , Gerência de Projetos, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.

Quando da execução de um projeto conforme o modelo PMBOK, seu gestor pode utilizar processos oriundos de cinco grupos distintos, denominados: iniciação; planejamento; monitoramento e controle; execução; e encerramento. São exemplos de características de algumas ferramentas empregadas por processos presentes em cada um desses grupos, respectivamente: basear-se no uso de opinião especializada; desenvolver simulações embasadas na técnica de Monte Carlo; atualizar contas de controle; realizar sessões de lições aprendidas; e atualizar ativos de processos organizacionais.

  1. ✂️
  2. ✂️

286Q108615 | Legislação Estadual, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere as situações abaixo descritas, relativamente a atividades desempenhadas por servidores públicos do Estado de Goiás, no exercício de suas funções:


I. deixar, injustificadamente, de arrecadar tributos a seu cargo.
II. empregar meio vexatório na cobrança de tributo ou receita pública.
III. deixar de recolher ou repassar tributos aos cofres públicos.


É infração disciplinar também punível com multa o que está descrito em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q109435 | Direito Constitucional, Teoria da Constituição, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Considerando o direito constitucional brasileiro vigente, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q108216 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo.

O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado.

  1. ✂️
  2. ✂️

290Q111055 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 033.jpg

Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que
apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano
NIST, julgue os itens a seguir.

Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos.

  1. ✂️
  2. ✂️

291Q111138 | Redes de Computadores , Protocolo, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense multiple access/collision detection) como método de acesso múltiplo.

  1. ✂️
  2. ✂️

292Q109871 | Raciocínio Lógico, Lógica proposicional, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Para a análise de processos relativos a arrecadação e
aplicação de recursos de certo órgão público, foram destacados
os analistas Alberto, Bruno e Carlos. Sabe-se que Alberto recebeu
a processos para análise, Bruno recebeu b processos e Carlos
recebeu c processos, sendo que a × b × c = 30. Nessa situação,
considere as proposições seguintes.
Imagem 046.jpg
Com base nessas informações, julgue os itens que se seguem.

P Imagem 047.jpg Q é sempre verdadeira.

  1. ✂️
  2. ✂️

293Q109128 | Informática , Padrões de projeto, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 014.jpg

Os padrões de projeto podem ser vistos como heurísticas que
guiam os desenvolvedores de software na organização do espaço
de objetos de uma aplicação. Os padrões de projeto GoF (GoF
patterns) são classificados em três tipos: de criação, de estrutura
e de comportamento. Considerando esses padrões de projeto e a
figura acima, julgue os itens de 118 a 120.

Caso seja verificado no desenvolvimento de um sistema forte acoplamento entre as classes, recomenda-se o uso do padrão de comportamento Factory Method, que evita o acoplamento do remetente de uma solicitação ao seu receptor, dando a mais de um objeto a oportunidade de tratar uma solicitação, mesmo nos casos em que o conjunto de objetos não seja conhecido a priori ou seja definido dinamicamente.

  1. ✂️
  2. ✂️

294Q110570 | Gestão de Pessoas, Gestão de Competências, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Acerca da gestão de pessoas por competências, julgue os itens
subsequentes.

A gestão de pessoas por competências procura substituir o tradicional levantamento de necessidades de treinamento por uma visão das necessidades futuras do negócio e de pessoas que podem agregar valor à organização.

  1. ✂️
  2. ✂️

295Q109846 | Informática, SSD, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação a sistemas de suporte a decisão (SSD), julgue os
itens seguintes.

Um SSD do tipo model-driven dá ênfase ao acesso e à manipulação de modelos financeiros, de otimização ou simulação. Esse tipo de SSD utiliza dados limitados e parâmetros fornecidos pelos operadores para auxiliar os desenvolvedores de sistemas na tomada de decisões.

  1. ✂️
  2. ✂️

296Q108142 | Controle Externo, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

A sede administrativa do Governo do Estado foi acometida por fortes chuvas, destruindo documentos. Esse fato tornou as contas iliquidáveis. Nesse caso, o Tribunal

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q110706 | Gerência de Projetos, Gerência de Projetos, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Sobre COBIT, PMBOK e ITIL, considere:

I. São modelos exclusivos que funcionam melhor quando utilizados separadamente.

II. O PMBOK auxilia os profissionais de projetos a gerenciarem os programas e projetos da empresa com qualidade.

III. O COBIT estabelece objetivos de controle que servem como base para medir a maturidade e conformidade da TI com o negócio.

IV. O principal objetivo das práticas do ITIL é garantir o sucesso da entrega de produtos e serviços de TI, a partir da perspectiva das necessidades do negócio.


Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q108957 | Redação Oficial, Manual de Redação da Presidência da República, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 034.jpg

A partir do texto hipotético acima, julgue os itens de 23 a 25.

Apesar de nomear o emissor do texto pelo nome próprio, o documento não fere o princípio da impessoalidade exigido nos documentos oficiais.

  1. ✂️
  2. ✂️

299Q109034 | Gestão de Pessoas, Motivação, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, a respeito do comportamento humano
nas organizações, das teorias de motivação e do
comprometimento e da satisfação com o trabalho.

Considerando a teoria dos dois fatores de Hezberg, existem duas formas de motivar os empregados: uma pautada em uma ação mais dura, voltada apenas para aspectos financeiros (fator X), e outra mais participativa, voltada para aspectos de socialização (fator Y).

  1. ✂️
  2. ✂️

300Q109375 | Informática, SQL Server, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

No Microsoft SQL Server, a função que retorna, em caso de sucesso, a posição da primeira ocorrência de uma substring em uma determinada string, se chama

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.